SlideShare una empresa de Scribd logo
1 de 9
República Bolivariana de Venezuela
Ministerio del Poder popular para la educación
Universidad Bicentenaria de Aragua
Escuela de Derecho
San Joaquín – Turmero
Delitos informáticos
Integrante
Chantal Flores
C.I V- 27.646.068
Maracay, febrero de 2023
¿Qué son los delitos informáticos?
Nidia Callegari define al delito informático como “aquel que se da con la ayuda
de la informática o de técnicas anexas”. Este concepto tiene la desventaja de
solamente considerar como medio de comisión de esta clase de delitos a la
informática, olvidándose la autora que también que lo informático puede ser el
objeto de la infracción.
Davara Rodríguez define al Delito informático como, la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando
los derechos del titular de un elemento informático, ya sea hardware o software.
Tipos de delitos
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling).
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
(Troya Horses).
LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down).
Falsificaciones Informáticas.
Manipulación De Los Datos De Salida.
Pishing.
Bombas Lógicas (Logic Bombs).
Gusanos.
Virus Informáticos Y Malware.
Fuga De Datos (Data Leakage).
Reproducción No Autorizada De Programas Informáticos
De Protección Legal.
Apropiación De Informaciones Residuales (Scavenging).
Las Puertas Falsas (Trap Doors).
Sextortion.
Revenge Porn.
hackers
Contrario a lo que se cree, los hacker no son,
por naturaleza, delincuentes, puesto que los
hackers para la Real Academia Española son
“Persona experta en el manejo de
computadoras, que se ocupa de la seguridad de
los sistemas y de desarrollar técnicas de
mejora”. Es decir, el hacker es una persona que
ayuda a los sistemas de seguridad digitales de
una empresa, pero que incluso un “hacker”
puede no estar incluido en el ramo de la
tecnología.
O que sí es que los hackers son clasificados
debido a que hay algunos que sus acciones
pueden llegar a ser consideradas dudosas desde
el punto de vista ético.
Tipos de hackers
White hat Hacker: Son aquellos hackers que una empresa contrata para proteger
sus sistemas de seguridad frente ataques de terceros.
Grey hat Hacker: Aquel que sin permiso de alguna empresa o entidad vulnera sus
defensas digitales y logra acceder a la información. Sin embargo, este no roba
nada y lo hace con la intención de ofrecerle su servicios a la empresa o la entidad
que atacó
Black Hat Hacker: Son conocidos como los ciberdelincuentes.
Ciberdelincuentes
Según la página derecho de la red un ciber delincuente son sujetos con un elevado
potencial intelectual en todo lo que respecta a sistemas, redes y comunicaciones
electrónicas, además tienen un muy fino instinto para buscar, detectar y
aprovecharse de vulnerabilidades en sistemas informáticos.
Así mismo, tienen una alta capacidad en el manejo de varios lenguajes de
programación, que les permiten desarrollar sus propias herramientas o recursos
(malware o exploit), los cuales utilizarían para cometer sus fechorías. Su principal
motivación son los beneficios económicos o intereses políticos.
Ley contra delitos informáticos
El 30 de octubre de 2001 mediante la Gaceta Oficial Nº 37.313, entró en vigencia la Ley
Especial contra los Delitos Informáticos. Esta fue una Ley muy novedosa para su momento,
y que incluso con los años de modernización y de evolución a nivel digital que se hayan
realizado, esta Ley sigue vigente y todas las definiciones ahí expuestas han sido
consolidadas con el pasar del tiempo.
Dicha Ley identifica 5 especies de delitos
- Contra los sistemas que utilizan tecnologías de información
- Contra la propiedad
- Contra la privacidad de las personas y de las comunicaciones
- Contra niños y adolescentes
- Contra el orden económico
Conclusiones
Luego de realizar dicho trabajo podemos concluir que los delitos informáticos
son aquellos delitos que se cometen desde un artefacto digital, dirigido a otro
artefacto digital. Estos delitos son muy importantes atacarlos y prevenirlos
porque con la constante evolución tecnología, son más propenso a realizarse.
Asimismo se comprendió los bastos que son estos delitos donde tienen
muchísimas calificaciones y formas de perpetrarse.
Por otro lado pudimos desmentir el mito sobre los hackers y la noción que se
poseía con ellos de forma negativa como delincuentes, sabiendo que el
verdadero hacker, no lo es. Por último, también encontrándonos con que en
nuestro país poseemos una legislación robusta referente a los delitos
informáticos y que a pesar del tiempo de vigencia de su ley, esta aún es válida
para los delitos de esta nueva evolución
Referencia
Ciberlawyer. (2021). Hacker o ciberdelincuente. Derecho de la red. Disponible
en: https://derechodelared.com/hacker-o-ciberdelincuente/ consultado, febrero
de 2023
Ley Contra los delitos informáticos. (2001) Gaceta oficial Extraordinaria
37.313. Caracas.
¿Qué es el ciberdelito y cómo puedes evitarlo?. Avarast. Disponible en:
https://www.avast.com/es-es/c-cybercrime consultado, febrero de 2023
Hacker. Real Academia Española. Disponible en https://dle.rae.es/hacker
Consultado, febrero de 2023
Redacción banco pichincha. (2022) ¿Qué es un hacker y qué hace? Banco
pichincha, Disponible en: https://www.pichincha.com/portal/blog/post/que-es-
un-hacker consultado, febrero de 2023

Más contenido relacionado

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio del Poder popular para la educación Universidad Bicentenaria de Aragua Escuela de Derecho San Joaquín – Turmero Delitos informáticos Integrante Chantal Flores C.I V- 27.646.068 Maracay, febrero de 2023
  • 2. ¿Qué son los delitos informáticos? Nidia Callegari define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción. Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
  • 3. Tipos de delitos LOS DATOS FALSOS O ENGAÑOSOS (Data diddling). MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses). LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down). Falsificaciones Informáticas. Manipulación De Los Datos De Salida. Pishing. Bombas Lógicas (Logic Bombs). Gusanos. Virus Informáticos Y Malware. Fuga De Datos (Data Leakage). Reproducción No Autorizada De Programas Informáticos De Protección Legal. Apropiación De Informaciones Residuales (Scavenging). Las Puertas Falsas (Trap Doors). Sextortion. Revenge Porn.
  • 4. hackers Contrario a lo que se cree, los hacker no son, por naturaleza, delincuentes, puesto que los hackers para la Real Academia Española son “Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”. Es decir, el hacker es una persona que ayuda a los sistemas de seguridad digitales de una empresa, pero que incluso un “hacker” puede no estar incluido en el ramo de la tecnología. O que sí es que los hackers son clasificados debido a que hay algunos que sus acciones pueden llegar a ser consideradas dudosas desde el punto de vista ético.
  • 5. Tipos de hackers White hat Hacker: Son aquellos hackers que una empresa contrata para proteger sus sistemas de seguridad frente ataques de terceros. Grey hat Hacker: Aquel que sin permiso de alguna empresa o entidad vulnera sus defensas digitales y logra acceder a la información. Sin embargo, este no roba nada y lo hace con la intención de ofrecerle su servicios a la empresa o la entidad que atacó Black Hat Hacker: Son conocidos como los ciberdelincuentes.
  • 6. Ciberdelincuentes Según la página derecho de la red un ciber delincuente son sujetos con un elevado potencial intelectual en todo lo que respecta a sistemas, redes y comunicaciones electrónicas, además tienen un muy fino instinto para buscar, detectar y aprovecharse de vulnerabilidades en sistemas informáticos. Así mismo, tienen una alta capacidad en el manejo de varios lenguajes de programación, que les permiten desarrollar sus propias herramientas o recursos (malware o exploit), los cuales utilizarían para cometer sus fechorías. Su principal motivación son los beneficios económicos o intereses políticos.
  • 7. Ley contra delitos informáticos El 30 de octubre de 2001 mediante la Gaceta Oficial Nº 37.313, entró en vigencia la Ley Especial contra los Delitos Informáticos. Esta fue una Ley muy novedosa para su momento, y que incluso con los años de modernización y de evolución a nivel digital que se hayan realizado, esta Ley sigue vigente y todas las definiciones ahí expuestas han sido consolidadas con el pasar del tiempo. Dicha Ley identifica 5 especies de delitos - Contra los sistemas que utilizan tecnologías de información - Contra la propiedad - Contra la privacidad de las personas y de las comunicaciones - Contra niños y adolescentes - Contra el orden económico
  • 8. Conclusiones Luego de realizar dicho trabajo podemos concluir que los delitos informáticos son aquellos delitos que se cometen desde un artefacto digital, dirigido a otro artefacto digital. Estos delitos son muy importantes atacarlos y prevenirlos porque con la constante evolución tecnología, son más propenso a realizarse. Asimismo se comprendió los bastos que son estos delitos donde tienen muchísimas calificaciones y formas de perpetrarse. Por otro lado pudimos desmentir el mito sobre los hackers y la noción que se poseía con ellos de forma negativa como delincuentes, sabiendo que el verdadero hacker, no lo es. Por último, también encontrándonos con que en nuestro país poseemos una legislación robusta referente a los delitos informáticos y que a pesar del tiempo de vigencia de su ley, esta aún es válida para los delitos de esta nueva evolución
  • 9. Referencia Ciberlawyer. (2021). Hacker o ciberdelincuente. Derecho de la red. Disponible en: https://derechodelared.com/hacker-o-ciberdelincuente/ consultado, febrero de 2023 Ley Contra los delitos informáticos. (2001) Gaceta oficial Extraordinaria 37.313. Caracas. ¿Qué es el ciberdelito y cómo puedes evitarlo?. Avarast. Disponible en: https://www.avast.com/es-es/c-cybercrime consultado, febrero de 2023 Hacker. Real Academia Española. Disponible en https://dle.rae.es/hacker Consultado, febrero de 2023 Redacción banco pichincha. (2022) ¿Qué es un hacker y qué hace? Banco pichincha, Disponible en: https://www.pichincha.com/portal/blog/post/que-es- un-hacker consultado, febrero de 2023