SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD BICENTENARIA DE ARAGUA
INFORMATICA NIVEL III
Marian Valero
C.I: 23,796,766
El delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar
en figurar típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo
que ha propiciado a su vez la necesidad de regulación
por parte del derecho.
Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tiene conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
Acceso no autorizado a servicios y sistemas informáticos.
Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta
el sabotaje o espionaje informático.
Falsificaciones informáticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió
una nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.
El brevísimo concepto de virus según el contenido del artículo 2 de la Ley Especial
Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la
República Bolivariana de Venezuela, señala que:
Es un programa de computación o segmento de programa indeseado que se
desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente
y que genera efectos destructivos o perturbadores en un programa o
componente de un sistema.
El concepto de programa, tiene al parecer dos definiciones legales en la legislación
venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece: Plan,
rutina o secuencia de instrucciones utilizados para realizar un trabajo en
particular o resolver un problema dado a través de un computador.
El sabotaje o daño a
sistemas dispone que la
creación, introducción o
transmisión, por
cualquier medio, de un
virus o programa
análogo que implica
necesariamente la
destrucción, daño,
modificación o
inutilización de la data o
la información contenida
en cualquier sistema que
utilice tecnologías de
información o en
cualquiera de sus
componentes que lo
conforman.
El sabotaje culposo, se debe
determinar mediante peritos
si hubo imprudencia,
negligencia, impericia o
inobservancia de
las normas establecidas,
aunque se aplicará la pena
según el caso, con una
reducción entre la mitad y
dos tercios.
El sabotaje a cualquiera de los
componentes de sistemas que
utilicen tecnologías de
información, los cuales deben
estar protegidos por medidas
de seguridad. Por ejemplo,
un antivirus (son programas
de tipo preventivo o curativos
generalmente destinados a
repeler una clase de virus en
particular, con capacidad de
exploración y detección, para
luego la identificación y
limpieza), firewall, etc..
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como
funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas. El Pirata
informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información
o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto
de versiones shareware para hacerlas plenamente operativas
como de programas completos comerciales que presentan
protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper
sistemas y Software y que se dedica única y exclusivamente a
Crackear sistemas.
1. El cracker vulnera el software/sistema
que el hacker crea.
2. El Craker persiguen objetivos ilegales.
3. El Hacker puede desarrollar soluciones
contra virus informáticos y programas
que distribuye libremente.
Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"),
cuyo objetivo es proteger los sistemas que utilicen tecnologías de información,
así como prevenir y sancionar los delitos cometidos contra o mediante el uso
de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se
trata de una ley especial que descodifica el Código Penal y profundiza aún más
la incoherencia y falta de sistematicidad de la legislación penal, con el
consecuente deterioro de la seguridad jurídica.

Más contenido relacionado

La actualidad más candente

N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 

La actualidad más candente (19)

N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Samanta
SamantaSamanta
Samanta
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
fredy
fredyfredy
fredy
 
Jhoan
JhoanJhoan
Jhoan
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Destacado

Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)
Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)
Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)Gunilla Kvist
 
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...https://www.facebook.com/garmentspace
 
7_things_single_dads_must_do_to_protect_their_parental_rights[1]
7_things_single_dads_must_do_to_protect_their_parental_rights[1]7_things_single_dads_must_do_to_protect_their_parental_rights[1]
7_things_single_dads_must_do_to_protect_their_parental_rights[1]Mindy Hitchcock
 
20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology
20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology
20161215 A New Dawn for Municipal Financing Instruments (long) - LexologyMarkus Krebsz
 
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...https://www.facebook.com/garmentspace
 
MRTS PROP-1-CONCEP Model (1)
MRTS PROP-1-CONCEP Model (1)MRTS PROP-1-CONCEP Model (1)
MRTS PROP-1-CONCEP Model (1)Pulak Mukherjee
 

Destacado (14)

PUC/RJ Social Media Muticom2011
PUC/RJ Social Media Muticom2011PUC/RJ Social Media Muticom2011
PUC/RJ Social Media Muticom2011
 
Mi apa
Mi   apaMi   apa
Mi apa
 
Resume
ResumeResume
Resume
 
Cisco
Cisco Cisco
Cisco
 
Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)
Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)
Verktyg för bättre hälsa PROJEKTRAPPORT liten (1)
 
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...
Giải pháp mở rộng hoạt động bảo lãnh tại ngân hàng thương mại cổ phần quân độ...
 
Negocios miserables
Negocios miserablesNegocios miserables
Negocios miserables
 
7_things_single_dads_must_do_to_protect_their_parental_rights[1]
7_things_single_dads_must_do_to_protect_their_parental_rights[1]7_things_single_dads_must_do_to_protect_their_parental_rights[1]
7_things_single_dads_must_do_to_protect_their_parental_rights[1]
 
20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology
20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology
20161215 A New Dawn for Municipal Financing Instruments (long) - Lexology
 
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...
Giải pháp nâng cao chất lượng hoạt động tín dụng cá nhân tại ngân hàng thương...
 
Flight Attendant
Flight AttendantFlight Attendant
Flight Attendant
 
Hábitos
HábitosHábitos
Hábitos
 
MRTS PROP-1-CONCEP Model (1)
MRTS PROP-1-CONCEP Model (1)MRTS PROP-1-CONCEP Model (1)
MRTS PROP-1-CONCEP Model (1)
 
14787
1478714787
14787
 

Similar a Delitos informaticos uba marian valero

Similar a Delitos informaticos uba marian valero (20)

Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptxLeoHernandezMuoz
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLAUDIOANDERZENMERCA
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALVanessaHuamanMiguel
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
Cuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechoCuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechonorbennypuello
 

Último (20)

PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
es una rama de las matemáticas que consi
es una rama de las matemáticas que consies una rama de las matemáticas que consi
es una rama de las matemáticas que consi
 
Cuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechoCuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derecho
 

Delitos informaticos uba marian valero

  • 1. UNIVERSIDAD BICENTENARIA DE ARAGUA INFORMATICA NIVEL III Marian Valero C.I: 23,796,766
  • 2. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 4. Acceso no autorizado a servicios y sistemas informáticos. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Falsificaciones informáticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 5. El brevísimo concepto de virus según el contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que: Es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema. El concepto de programa, tiene al parecer dos definiciones legales en la legislación venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece: Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.
  • 6. El sabotaje o daño a sistemas dispone que la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo que implica necesariamente la destrucción, daño, modificación o inutilización de la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes que lo conforman. El sabotaje culposo, se debe determinar mediante peritos si hubo imprudencia, negligencia, impericia o inobservancia de las normas establecidas, aunque se aplicará la pena según el caso, con una reducción entre la mitad y dos tercios. El sabotaje a cualquiera de los componentes de sistemas que utilicen tecnologías de información, los cuales deben estar protegidos por medidas de seguridad. Por ejemplo, un antivirus (son programas de tipo preventivo o curativos generalmente destinados a repeler una clase de virus en particular, con capacidad de exploración y detección, para luego la identificación y limpieza), firewall, etc..
  • 7. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. -Toda la información deberá ser libre y gratuita. -Desconfía de la autoridad. Promueve la descentralización. -Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. -Se puede crear arte y belleza en un ordenador. -Los ordenadores pueden mejorar tu vida.
  • 8. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
  • 9. 1. El cracker vulnera el software/sistema que el hacker crea. 2. El Craker persiguen objetivos ilegales. 3. El Hacker puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente.
  • 10. Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.