SlideShare una empresa de Scribd logo
1 de 13
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE CIENCIAS JURÍDICAS Y POLÍTICAS
SAN JOAQUÍN – EDO ARAGUA
DELITOS INFORMÁTICOS
ESTUDIANTE
Luis Bruce
C.I V.- 23.627.591
INTRODUCCION
• En Venezuela, los delitos informáticos han aumentado
en los últimos años, convirtiéndose en una preocupación
importante para las autoridades y los ciudadanos. Estos
delitos incluyen la piratería informática, el robo de datos
personales, el phishing, entre otros. Por ende, la
importancia de la educación en este tema radica en la
necesidad de prevenir y combatir estos delitos, así como
en la formación de profesionales capaces de diseñar
sistemas de seguridad robustos y eficaces. La educación
en delitos informáticos también ayuda a fomentar la
cultura de la seguridad en la red y a proteger a los
usuarios de posibles vulnerabilidades en línea.
¿Que son Delitos Informáticos?
• Es toda aquella acción antijurídica y culpable que se da
por vías informáticas.
• Implica actividades criminales como
Sabotaje Informático, Estafa
Informática, Espionaje Entre otros.
• Tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
TIPOS DE DELITOS INFORMATICOS
Delitos contra sistemas que utilizan tecnologías de
información
Sabotaje o daño a sistemas: Consiste en alterar
el funcionamiento o dejar inutilizable un sistema
que utilice tecnologías de información. Se castiga
con prisión de 4 a 8 años. (Art 7 LCD).
 Falsificación de documentos: Consiste en
eliminar un documento o en su defecto modificar
datos en el mismo. Es penado con prisión de 3 a
seis años y multa. (Art 12 LCDI.)
TIPOS DE DELITOS INFORMATICOS
Delitos contra la propiedad
 Hurto: Consiste en usar un sistema de
información para apoderarse de bienes,
valores tangibles o intangibles de carácter
patrimonial sustrayéndolos a su tenedor. Se
sanciona con prisión 2 a 6 años.
Fraude: Manipulación del sistema e
inserción instrucciones falsas o fraudulentas
que produzcan un resultado que permita
obtener un provecho injusto y resulte en
perjuicio de terceros, es castigado con 2 a 6
años de prisión.
TIPOS DE DELITOS INFORMATICOS
De los delitos contra la privacidad de las personas y de las
comunicaciones
 Violación de la privacidad de las
comunicaciones: Consiste en acceder,
capturar, interferir, reproducir, etc., mensajes de
datos o comunicación ajenos. Es sancionado
con 2 a 6 años de prisión. (Art 21 LCDI).
Revelación indebida de data o información de
carácter personal: Consiste en revelar, difundir o
ceder, en todo o en parte, los hechos descubiertos,
las imágenes, el audio o, en general, la data o
información obtenidos a como se menciona en los
artículos 20 y 21 de la LCDI.
TIPOS DE DELITOS INFORMATICOS
De los Delitos Contra Niños, Niñas o Adolescentes
 Difusión o exhibición de material
pornográfico: Consiste en exhibir, difundir,
transmitir o vender material pornográfico. Se
penaliza con 2 a 6 años de prisión.
Exhibición pornográfica de niños o
adolescentes: Consiste en utilizar imágenes o a
una persona menor de edad a través de
cualquier medio con fines pornográficos. Es
sancionado con 4 a 8 años de prisión. (Art. 24
LCDI).
TIPOS DE DELITOS INFORMATICOS
De los Delitos Contra el Orden Económico
 Apropiación de propiedad intelectual: Se
basa en obtener provecho económico,
reproduciendo, modificando, distribuyendo una
obra de intelecto sin autorización del dueño. Se
sanciona de 1 a 5 años de prisión.
Oferta engañosa: Ocurre cuando se hace
alegaciones falsas o se atribuya
características inciertas de cualquier
elemento de modo que pueda resultar algún
perjuicio para los consumidores, se
sanciona con 1 a 5 años de prisión.
¿QUE ES UN HACKER?
 Personas con avanzados conocimientos en el área de
informática.
Es capaz de realizar muchas actividades desafiante e ilícitas
desde un ordenador
Suelen utilizar sus conocimientos para cometer actos ilícitos
que causan daños a los sistemas informáticos o en su defecto a
las personas.
TIPOS DE HACKERS
 Black Hat Hackers: Rompen la seguridad de una Computadora, un
Network o crean Virus de Computadora.
White Hat Hackers Son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan
para alguna compañía en el área de seguridad informática protegiendo los
sistemas.
Gray Hat Hackers Tienen los conocimientos de un Black Hat Hacker y los
utilizan para penetrar en sistemas y buscar vulnerabilidades para luego
ofrecer sus servicios para repararlos bajo contrato.
DELITOS INFORMATICOS MAS FRECUENTES
EN INSTITUCIONES EDUCATIVAS
 Para culminar es necesario destacar que en la actualidad en
vista a lo necesario y frecuente que se ha visto el uso de la
tecnología, en especifico el celular a través de redes sociales,
por parte de los niños y adolescentes que suelen cometer
con frecuencia delitos informáticos. Entre estos delitos
podemos mencionar:
 Injuria: Es un delito que se perfecciona cuando en
comunicación por cualquier medio se ofende e alguna
manera el honor, la reputación o el decoro de alguna
persona.
 Difamación: Ocurre cuando en comunicación con varias
personas se le imputa a un tercero de haber cometido un
delito. Puede también ser por escritos, documentos públicos,
imágenes que atenten contra la reputación de una persona.
CONCLUSION
• Dicho lo anterior, para culminar es importante destacar que la
educación debe incluir la enseñanza de habilidades digitales, para la
conciencia de seguridad en línea y la ética digital buscando prevenir
y reducir la incidencia de estos delitos. La educación en
ciberseguridad también es crucial para preparar a los jóvenes para
los desafíos de la era digital, fomentar una cultura de seguridad y
ayudar a proteger la información personal y empresarial.
• Las empresas también deben tomar medidas para proteger sus
datos y sistemas, mediante la implementación de medidas de
seguridad, formación del personal, y la implementación de políticas
y normas de seguridad. En resumen, la educación y la conciencia
sobre la ciberseguridad son fundamentales para proteger a los
ciudadanos y las empresas en Venezuela contra los delitos
informáticos.
Referencias Bibliográficas
• Ley Especial contra los Delitos Informáticos.
Gaceta Oficial N° 37.313 de Fecha. 30 de
Octubre de 2001
• López, M (2007). Cumplimiento de Normas
de Seguridad. Martínez, Universidad Católica
Andrés Bello. Caracas

Más contenido relacionado

Similar a Delitos Informaticos.pptx

Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICAslin16
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

Similar a Delitos Informaticos.pptx (20)

Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Delitos Informaticos.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE CIENCIAS JURÍDICAS Y POLÍTICAS SAN JOAQUÍN – EDO ARAGUA DELITOS INFORMÁTICOS ESTUDIANTE Luis Bruce C.I V.- 23.627.591
  • 2. INTRODUCCION • En Venezuela, los delitos informáticos han aumentado en los últimos años, convirtiéndose en una preocupación importante para las autoridades y los ciudadanos. Estos delitos incluyen la piratería informática, el robo de datos personales, el phishing, entre otros. Por ende, la importancia de la educación en este tema radica en la necesidad de prevenir y combatir estos delitos, así como en la formación de profesionales capaces de diseñar sistemas de seguridad robustos y eficaces. La educación en delitos informáticos también ayuda a fomentar la cultura de la seguridad en la red y a proteger a los usuarios de posibles vulnerabilidades en línea.
  • 3. ¿Que son Delitos Informáticos? • Es toda aquella acción antijurídica y culpable que se da por vías informáticas. • Implica actividades criminales como Sabotaje Informático, Estafa Informática, Espionaje Entre otros. • Tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4. TIPOS DE DELITOS INFORMATICOS Delitos contra sistemas que utilizan tecnologías de información Sabotaje o daño a sistemas: Consiste en alterar el funcionamiento o dejar inutilizable un sistema que utilice tecnologías de información. Se castiga con prisión de 4 a 8 años. (Art 7 LCD).  Falsificación de documentos: Consiste en eliminar un documento o en su defecto modificar datos en el mismo. Es penado con prisión de 3 a seis años y multa. (Art 12 LCDI.)
  • 5. TIPOS DE DELITOS INFORMATICOS Delitos contra la propiedad  Hurto: Consiste en usar un sistema de información para apoderarse de bienes, valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor. Se sanciona con prisión 2 a 6 años. Fraude: Manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, es castigado con 2 a 6 años de prisión.
  • 6. TIPOS DE DELITOS INFORMATICOS De los delitos contra la privacidad de las personas y de las comunicaciones  Violación de la privacidad de las comunicaciones: Consiste en acceder, capturar, interferir, reproducir, etc., mensajes de datos o comunicación ajenos. Es sancionado con 2 a 6 años de prisión. (Art 21 LCDI). Revelación indebida de data o información de carácter personal: Consiste en revelar, difundir o ceder, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos a como se menciona en los artículos 20 y 21 de la LCDI.
  • 7. TIPOS DE DELITOS INFORMATICOS De los Delitos Contra Niños, Niñas o Adolescentes  Difusión o exhibición de material pornográfico: Consiste en exhibir, difundir, transmitir o vender material pornográfico. Se penaliza con 2 a 6 años de prisión. Exhibición pornográfica de niños o adolescentes: Consiste en utilizar imágenes o a una persona menor de edad a través de cualquier medio con fines pornográficos. Es sancionado con 4 a 8 años de prisión. (Art. 24 LCDI).
  • 8. TIPOS DE DELITOS INFORMATICOS De los Delitos Contra el Orden Económico  Apropiación de propiedad intelectual: Se basa en obtener provecho económico, reproduciendo, modificando, distribuyendo una obra de intelecto sin autorización del dueño. Se sanciona de 1 a 5 años de prisión. Oferta engañosa: Ocurre cuando se hace alegaciones falsas o se atribuya características inciertas de cualquier elemento de modo que pueda resultar algún perjuicio para los consumidores, se sanciona con 1 a 5 años de prisión.
  • 9. ¿QUE ES UN HACKER?  Personas con avanzados conocimientos en el área de informática. Es capaz de realizar muchas actividades desafiante e ilícitas desde un ordenador Suelen utilizar sus conocimientos para cometer actos ilícitos que causan daños a los sistemas informáticos o en su defecto a las personas.
  • 10. TIPOS DE HACKERS  Black Hat Hackers: Rompen la seguridad de una Computadora, un Network o crean Virus de Computadora. White Hat Hackers Son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas. Gray Hat Hackers Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
  • 11. DELITOS INFORMATICOS MAS FRECUENTES EN INSTITUCIONES EDUCATIVAS  Para culminar es necesario destacar que en la actualidad en vista a lo necesario y frecuente que se ha visto el uso de la tecnología, en especifico el celular a través de redes sociales, por parte de los niños y adolescentes que suelen cometer con frecuencia delitos informáticos. Entre estos delitos podemos mencionar:  Injuria: Es un delito que se perfecciona cuando en comunicación por cualquier medio se ofende e alguna manera el honor, la reputación o el decoro de alguna persona.  Difamación: Ocurre cuando en comunicación con varias personas se le imputa a un tercero de haber cometido un delito. Puede también ser por escritos, documentos públicos, imágenes que atenten contra la reputación de una persona.
  • 12. CONCLUSION • Dicho lo anterior, para culminar es importante destacar que la educación debe incluir la enseñanza de habilidades digitales, para la conciencia de seguridad en línea y la ética digital buscando prevenir y reducir la incidencia de estos delitos. La educación en ciberseguridad también es crucial para preparar a los jóvenes para los desafíos de la era digital, fomentar una cultura de seguridad y ayudar a proteger la información personal y empresarial. • Las empresas también deben tomar medidas para proteger sus datos y sistemas, mediante la implementación de medidas de seguridad, formación del personal, y la implementación de políticas y normas de seguridad. En resumen, la educación y la conciencia sobre la ciberseguridad son fundamentales para proteger a los ciudadanos y las empresas en Venezuela contra los delitos informáticos.
  • 13. Referencias Bibliográficas • Ley Especial contra los Delitos Informáticos. Gaceta Oficial N° 37.313 de Fecha. 30 de Octubre de 2001 • López, M (2007). Cumplimiento de Normas de Seguridad. Martínez, Universidad Católica Andrés Bello. Caracas