SlideShare una empresa de Scribd logo
1 de 14
Delitos Informáticos
"Si piensas que la tecnología puede solucionar tus problemas
de seguridad, está claro que ni entiendes los problemas ni
entiendes la tecnología"
-- Bruce Schneier
Aris Borsini
Delitos Informáticos ¿Qué es?
Es toda aquella acción ilícita llevada a cabo por vías informáticas
Finalidad
Perjudicar a personas naturales, jurídicas, medios y redes electrónicas
Penado en Venezuela
Ley Contra los Delitos Informáticos, creada en el 2010.
Aris Borsini
Ley Contra los Delitos Informáticos
Función
Proteger Prevenir Sancionar
Los delitos que se cometan a través de las tecnologías de la información
(Internet, software, bases de datos, telecomunicaciones, celulares, etc.)
Aris Borsini
Ley está compuesta por 32
artículos en que señalan cinco
clases de delitos:
1- Contra los
sistemas que
utilizan tecnologías
de información
2- Contra la
propiedad
3- Contra la
privacidad de las
personas y de las
comunicaciones
4- Contra niños,
niñas y
adolescentes
5- Contra el orden
económico
Aris Borsini
Listado de delitos informáticos
(marco legal)
Aris Borsini
Aris Borsini
Listado de delitos informáticos
(marco legal)
Aris Borsini
Listado de delitos informáticos
(marco legal)
Aris Borsini
Listado de delitos informáticos
(marco legal)
Listado de delitos informáticos
(marco legal)
Aris Borsini
Aris Borsini
Listado de delitos informáticos
(marco legal)
Aris Borsini
Listado de delitos informáticos
(marco legal)
Aris Borsini
Listado de delitos informáticos
(marco legal)
Hacker, Cracker E Ingeniero Social
• Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet (Black hats). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas
• Es cualquier persona que viola la seguridad de un
sistema informático de forma similar a como lo haría un
hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para
hacer daño.
• Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales o delincuentes
informáticos, para obtener información, acceso
o privilegios en sistema de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos
Aris Borsini
Diferencias
Aris Borsini

Más contenido relacionado

La actualidad más candente

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaJcamilo_mendez
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 

La actualidad más candente (17)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informáticos aris borsini

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosU.B.A
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similar a Delitos informáticos aris borsini (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Delitos informáticos aris borsini

  • 1. Delitos Informáticos "Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología" -- Bruce Schneier Aris Borsini
  • 2. Delitos Informáticos ¿Qué es? Es toda aquella acción ilícita llevada a cabo por vías informáticas Finalidad Perjudicar a personas naturales, jurídicas, medios y redes electrónicas Penado en Venezuela Ley Contra los Delitos Informáticos, creada en el 2010. Aris Borsini
  • 3. Ley Contra los Delitos Informáticos Función Proteger Prevenir Sancionar Los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Aris Borsini
  • 4. Ley está compuesta por 32 artículos en que señalan cinco clases de delitos: 1- Contra los sistemas que utilizan tecnologías de información 2- Contra la propiedad 3- Contra la privacidad de las personas y de las comunicaciones 4- Contra niños, niñas y adolescentes 5- Contra el orden económico Aris Borsini
  • 5. Listado de delitos informáticos (marco legal) Aris Borsini
  • 6. Aris Borsini Listado de delitos informáticos (marco legal)
  • 7. Aris Borsini Listado de delitos informáticos (marco legal)
  • 8. Aris Borsini Listado de delitos informáticos (marco legal)
  • 9. Listado de delitos informáticos (marco legal) Aris Borsini
  • 10. Aris Borsini Listado de delitos informáticos (marco legal)
  • 11. Aris Borsini Listado de delitos informáticos (marco legal)
  • 12. Aris Borsini Listado de delitos informáticos (marco legal)
  • 13. Hacker, Cracker E Ingeniero Social • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. • Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes informáticos, para obtener información, acceso o privilegios en sistema de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos Aris Borsini