SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN CRISTÓBAL – ESTADO TÁCHIRA
DELITOS
INFORMÁTICOS
• Elaborado por:
• María Eugenia Cáceres Mendoza
• V-13.816.766
• Derecho Sección T1 – Informática
Contenido.
Delitos Informáticos.
Son todas aquellas conductas
ilícitas susceptibles de ser
sancionadas por el derecho
penal, que hacen uso indebido de
cualquier medio informático para
violentar los derechos y libertades
de los ciudadanos.
Legislación Venezolana.
Tiene por objeto la protección
integral de los sistemas que
utilicen tecnologías de
información, así como la
prevención y sanción de los
delitos cometidos contra tales
sistemas o cualquiera de sus
componentes o los cometidos
mediante el uso de dichas
tecnologías, en los términos
previstos en dicha ley.
Tipos de delitos informáticos según la Ley Especial
contra los Delitos Informáticos
Contra los
sistemas que
utilizan
tecnologías de
Información
• Acceso Indebido
• Sabotaje o Daño a
Sistemas
• Favorecimiento
Culposo del Sabotaje o
Daño
• Acceso Indebido o
Sabotaje a Sistemas
Protegidos
• Posesión de Equipos o
Prestación de Servicios
de Sabotaje
• Espionaje Informático
• Falsificación de
Documentos
De los delitos
contra la
propiedad
• Hurto
• Fraude
• Obtención Indebida de
Bienes o Servicios
• Manejo Fraudulento de
Tarjetas Inteligentes o
Instrumentos Análogos
• Apropiación de
Tarjetas Inteligentes o
Instrumentos Análogos
• Provisión Indebida de
Bienes o Servicios
• Posesión de Equipo
para Falsificaciones
De los delitos
contra la
privacidad de las
personas y de las
comunicaciones
• Violación de la
Privacidad de la Data o
Información de
Carácter Personal
• Violación de la
Privacidad de las
Comunicaciones
• Revelación Indebida de
Data o Información de
Carácter Personal
De los delitos
contra niños, niñas
o adolescentes
• Difusión o Exhibición
de Material
Pornográfico
• Exhibición
Pornográfica de Niños
o Adolescentes
De los delitos
contra el orden
económico
• Apropiación de
Propiedad Intelectual
• Oferta Engañosa
Penas establecidas según Ley Especial contra los
Delitos Informáticos
• Dependiendo del
delito en el que se
incurra se tienen
previstas unas penas
carcelarias que van
desde 1 año a 10
años y multas que
van desde 10
unidades tributarias
a 1.000 unidades
tributarias.
Delitos Informáticos a Nivel Mundial
• La criminalidad informática incluye una
amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito: Esta
categoría incluye por ejemplo el sabotaje
informático, la piratería informática,
el hackeo, el crackeo y el DDNS (Denegación
de servicio de nombres de dominio).
• Informática como medio del delito: Dentro de
este grupo se encuentra la falsificación de
documento electrónico, cajeros automáticos y
tarjetas de crédito, robo de identidad,
phreaking, fraudes electrónicos y pornografía
infantil.
•
Delitos Informáticos a Nivel Mundial
• En 1997, los países del Grupo de los Ocho
aprobaron una estrategia innovadora en la
guerra contra el delito de «tecnología de
punta». El Grupo acordó que establecería
modos de determinar rápidamente la
proveniencia de los ataques por
computadora e identificar a los piratas, usar
enlaces por vídeo para entrevistar a los
testigos a través de las fronteras y ayudarse
mutuamente con capacitación y equipo.
También decidió que se uniría a las fuerzas
de la industria con miras a crear
instituciones para resguardar las tecnologías
de computadoras, desarrollar sistemas de
información para identificar casos de uso
indebido de las redes, perseguir a los
infractores y recabar pruebas.
Casos Famosos de Delitos Informáticos
• Richard Stallman: Es un militante y activista en
pro del software libre, que fustigó en su momento
al MIT (Instituto de Tecnología de
Massachusetts), para que no privatizara sus
software. Conocido como un peligroso hacker
especializado en inteligencia artificial, creó una
ONG que aboga por el uso del software libre.
Casos Famosos de Delitos Informáticos
• David Smith: Creó un virus de
nombre Uneset a finales del siglo
pasado, que en pocos días
terminó infectando a más de cien
mil ordenadores alrededor de
todo mundo. Semanas después
las cifras estimadas de infectados
era medio millón de personas. El
virus mutaría a Meslisa U, a
causa de otro hacker, lo que lo
hizo más peligroso aún.
Casos Famosos de Delitos Informáticos
• Robert Morris: fue un
profesor asociado de la MIT.
Pero es menos conocido por sus
logros académicos que por la
creación del virus Gusano Morris
en 1988, que consiguió
propagarse con gran velocidad,
descomponiendo computadoras
de ancho a ancho en los EEUU,
incluyendo las del Pentágono y
la NASA.
Casos Famosos de Delitos Informáticos
• Timothy Lloyd: Creó una bomba
lógica que causó más de 10 millones
en perdida a la compañía Omega,
luego de que esta lo despidiera.
• Como si de una película se tratara, el
agente especial Hoffman, de los
Servicios Secretos americanos,
comienza una investigación forense
que duraría 4 años y que acabaría con
los huesos de Tim en la cárcel, gracias
sobretodo a la colaboración de la
empresa Ontrack Data International
Inc.
Casos Famosos de Delitos Informáticos
• Vladimir Levin: famoso por hackear
una lista de cuentas de Citibank.
• Cuando el banco notó las transferencias
contactaron con las autoridades,
quienes siguieron la pista durante meses
hasta Levin, quien finalmente sería
arrestado por la INTERPOL en 1995 en
el aeropuerto de Heathrow,
en Inglaterra y más tarde extraditado a
los Estados Unidos.
Delitos Informaticos

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
El ministerio público
El ministerio públicoEl ministerio público
El ministerio públicoxinitahz
 
Extincion de la accion penal
Extincion de la accion penalExtincion de la accion penal
Extincion de la accion penalarmandoramosp
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...Alejandro Ramón Fuentes
 
Principio de oportunidad3_IAFJSR
Principio de oportunidad3_IAFJSRPrincipio de oportunidad3_IAFJSR
Principio de oportunidad3_IAFJSRMauri Rojas
 
análisis de delitos contra la libertad individual
análisis de delitos contra la libertad individual  análisis de delitos contra la libertad individual
análisis de delitos contra la libertad individual yoshelin ñauri pando
 
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...mersy torres
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 

La actualidad más candente (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
El ministerio público
El ministerio públicoEl ministerio público
El ministerio público
 
Criminologia en venezuela
Criminologia en venezuelaCriminologia en venezuela
Criminologia en venezuela
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Extincion de la accion penal
Extincion de la accion penalExtincion de la accion penal
Extincion de la accion penal
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Accion penal
Accion penalAccion penal
Accion penal
 
El estudio de la criminología y sus principios en Venezuela
El estudio de la criminología y sus principios en Venezuela El estudio de la criminología y sus principios en Venezuela
El estudio de la criminología y sus principios en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...
nálisis Dogmático de la Ley Nacional del Sistema Integral de Justicia Penal p...
 
Principio de oportunidad3_IAFJSR
Principio de oportunidad3_IAFJSRPrincipio de oportunidad3_IAFJSR
Principio de oportunidad3_IAFJSR
 
análisis de delitos contra la libertad individual
análisis de delitos contra la libertad individual  análisis de delitos contra la libertad individual
análisis de delitos contra la libertad individual
 
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 

Similar a Delitos Informaticos

Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).pptMaraBruzanovski
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 

Similar a Delitos Informaticos (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Erika
ErikaErika
Erika
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 

Último (20)

CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 

Delitos Informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA SAN CRISTÓBAL – ESTADO TÁCHIRA DELITOS INFORMÁTICOS • Elaborado por: • María Eugenia Cáceres Mendoza • V-13.816.766 • Derecho Sección T1 – Informática
  • 3. Delitos Informáticos. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático para violentar los derechos y libertades de los ciudadanos.
  • 4. Legislación Venezolana. Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley.
  • 5. Tipos de delitos informáticos según la Ley Especial contra los Delitos Informáticos Contra los sistemas que utilizan tecnologías de Información • Acceso Indebido • Sabotaje o Daño a Sistemas • Favorecimiento Culposo del Sabotaje o Daño • Acceso Indebido o Sabotaje a Sistemas Protegidos • Posesión de Equipos o Prestación de Servicios de Sabotaje • Espionaje Informático • Falsificación de Documentos De los delitos contra la propiedad • Hurto • Fraude • Obtención Indebida de Bienes o Servicios • Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos • Apropiación de Tarjetas Inteligentes o Instrumentos Análogos • Provisión Indebida de Bienes o Servicios • Posesión de Equipo para Falsificaciones De los delitos contra la privacidad de las personas y de las comunicaciones • Violación de la Privacidad de la Data o Información de Carácter Personal • Violación de la Privacidad de las Comunicaciones • Revelación Indebida de Data o Información de Carácter Personal De los delitos contra niños, niñas o adolescentes • Difusión o Exhibición de Material Pornográfico • Exhibición Pornográfica de Niños o Adolescentes De los delitos contra el orden económico • Apropiación de Propiedad Intelectual • Oferta Engañosa
  • 6. Penas establecidas según Ley Especial contra los Delitos Informáticos • Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que van desde 10 unidades tributarias a 1.000 unidades tributarias.
  • 7. Delitos Informáticos a Nivel Mundial • La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). • Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil. •
  • 8. Delitos Informáticos a Nivel Mundial • En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de «tecnología de punta». El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.
  • 9. Casos Famosos de Delitos Informáticos • Richard Stallman: Es un militante y activista en pro del software libre, que fustigó en su momento al MIT (Instituto de Tecnología de Massachusetts), para que no privatizara sus software. Conocido como un peligroso hacker especializado en inteligencia artificial, creó una ONG que aboga por el uso del software libre.
  • 10. Casos Famosos de Delitos Informáticos • David Smith: Creó un virus de nombre Uneset a finales del siglo pasado, que en pocos días terminó infectando a más de cien mil ordenadores alrededor de todo mundo. Semanas después las cifras estimadas de infectados era medio millón de personas. El virus mutaría a Meslisa U, a causa de otro hacker, lo que lo hizo más peligroso aún.
  • 11. Casos Famosos de Delitos Informáticos • Robert Morris: fue un profesor asociado de la MIT. Pero es menos conocido por sus logros académicos que por la creación del virus Gusano Morris en 1988, que consiguió propagarse con gran velocidad, descomponiendo computadoras de ancho a ancho en los EEUU, incluyendo las del Pentágono y la NASA.
  • 12. Casos Famosos de Delitos Informáticos • Timothy Lloyd: Creó una bomba lógica que causó más de 10 millones en perdida a la compañía Omega, luego de que esta lo despidiera. • Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigación forense que duraría 4 años y que acabaría con los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la empresa Ontrack Data International Inc.
  • 13. Casos Famosos de Delitos Informáticos • Vladimir Levin: famoso por hackear una lista de cuentas de Citibank. • Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos.