SlideShare una empresa de Scribd logo
1 de 4
Delitos Informáticos
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable
a través de vías informáticas tiene como objetivo dañar por medios electrónicos y
redes de Internet. Existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la: "Teoría del delito", por lo cual se
definen como abusos informáticos.
Los delitos informáticos son aquellas actividades ilícitas que:
 Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras: en este se reúne:
la manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado
por manipulación informática (se sacan pequeñas cantidades de dinero de unas
cuentas a otras).
Manipulación de datos de entrada: como objetivo cuando se altera directamente
los datos de una información computarizada. Como instrumento cuando se usan
las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados: entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización
funciones o datos de una computadora con el objeto de obstaculizar el
funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya
sea por curiosidad, espionaje o por sabotaje).
HACKER
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La
palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daños e incluso se apoya en
un código ético:
• El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el
mundo, debería ser limitado y total.
• Toda la información deberá ser libre y gratuita.
• Desconfía de la autoridad. Promueve la descentralización.
• Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o posición social.
• Se puede crear arte y belleza en un ordenador.
• Los ordenadores pueden mejorar tu vida.
LEY DE DELITOS INFORMÁTICOS DE VENEZUELA
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"),
cuyo objetivo es proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos cometidos
contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001).
Se trata de una ley especial que descodifica el Código Penal y
profundiza aún más la incoherencia y falta de sistematicidad de la
legislación penal, con el consecuente deterioro de la seguridad
jurídica.
La Ley define los términos tecnología de la información, sistema,
data, documento, computadora, hardware, firmware, software,
programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 

Similar a Delitos Informativos

Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 

Similar a Delitos Informativos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Delitos Informativos

  • 1. Delitos Informáticos Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos. Los delitos informáticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 2. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras: en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). Manipulación de datos de entrada: como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. Daños o modificaciones de programas o datos computarizados: entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
  • 3. HACKER Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: • El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total. • Toda la información deberá ser libre y gratuita. • Desconfía de la autoridad. Promueve la descentralización. • Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. • Se puede crear arte y belleza en un ordenador. • Los ordenadores pueden mejorar tu vida.
  • 4. LEY DE DELITOS INFORMÁTICOS DE VENEZUELA Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.