SlideShare una empresa de Scribd logo
1 de 9
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE SALUD Y DESARROLLO HUMANO
ESCUELA DE PSICOLOGÍA
INFORMÁTICA - NIVEL III
Facilitadora:
Ing. Ma. Alejandra Reyes
Estudiante:
Br. Marioxy Bello
C.I.: V-25.068.111
Sección 373A
San Joaquín de Turmero, agosto de 2019
Es toda aquella acción ilícita llevada a
cabo por vías informáticas con el fin
de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas.
Además, también se consideran
delitos informáticos aquellos en los
que las nuevas tecnologías
intervienen, no solo como medio, sino
también como objeto o como bien
jurídico protegido.
Implica actividades criminales
que en un primer momento los
países han tratado de encuadrar
en figurar típicas de carácter
tradicional, tales como robos o
hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje
Ataques que se producen contra
el derecho a la intimidad: Delito
de descubrimiento y revelación
de secretos mediante el
apoderamiento y difusión de
datos reservados registrados en
ficheros o soportes informáticos.
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos de
autor: Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para suprimir
los dispositivos utilizados para
proteger dichos programas
Clasificación según la página de la Brigada de Investigación
Tecnológica de la Policía Nacional Española (www.policia.es)
Falsedades: Concepto de
documento como todo soporte
material que exprese o
incorpore datos. Extensión de la
falsificación de moneda a las
tarjetas de débito y crédito.
Fabricación o tenencia de
programas de ordenador para la
comisión de delitos de falsedad.
Sabotajes informáticos:
Delito de daños mediante
la destrucción o alteración
de datos, programas o
documentos electrónicos
contenidos en redes o
sistemas informáticos.
Fraudes informáticos: Delitos de
estafa a través de la manipulación de
datos o programas para la obtención
de un lucro ilícito.
Clasificación según la página de la
Brigada de InvestigaciónTecnológica de
la Policía Nacional Española
(www.policia.es)
Pornografía infantil: La inducción, promoción, favorecimiento o
facilitamiento de la prostitución de una persona menor de edad o
incapaz. La producción, venta, distribución, exhibición, por
cualquier medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la
producción, venta, distribución, exhibición…). La posesión de
dicho material para la realización de dichas conductas.
Amenazas: Realizadas
por cualquier medio de
comunicación.
Calumnias e injurias: Cuando
se propaguen por cualquier
medio de eficacia semejante a
la imprenta o la radiodifusión.
Clasificación según la página de la Brigada
de InvestigaciónTecnológica de la Policía
Nacional Española (www.policia.es)
Un hacker es básicamente alguien que penetra en las redes
informáticas y los sistemas de información con el objetivo de
probarse a sí mismo (y a veces a los demás) sus habilidades
intelectuales en el uso de la tecnología o porque persigue sacar
algún tipo de provecho de sus capacidades innatas de hacking.
La subcultura hacker que se ha desarrollado a través de
los años es definida a menudo como una comunidad
informática clandestina, aunque en los últimos tiempos
se ha convertido en una sociedad más abierta de clases
Black Hat: Usan sofisticadas
técnicas para acceder a sistemas,
apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: son hackers éticos, que
trabajan asegurando y protegiendo
sistemas de nosotros mismos.
Usualmente se desempeñan en
empresas de seguridad informática
y dan cuenta de las vulnerabilidades
de las empresas para poder tomar
medidas correctivas.
Grey Hat: Es un híbrido, ya
que a veces actúa de
manera ilegal, aunque con
buenas intenciones. Puede
penetrar sistemas y divulgar
información de utilidad al
público general, como por
ejemplo acusar con pruebas
a grandes compañías por la
recopilación no autorizada
de datos de los usuarios.
En el 2010 se promulgó la Ley Especial
Contra los Delitos Informáticos, la cual
tiene como función proteger, prevenir y
sancionar los delitos que se cometan a
través de las tecnologías de la información
(Internet, software, bases de datos,
telecomunicaciones, celulares, etc.).
Esta Ley está compuesta por 32 artículos en
los cuales se señalan cinco clases de delitos:
1. Contra los sistemas que utilizan
tecnologías de información;
2. Contra la propiedad;
3. Contra la privacidad de las personas y de
las comunicaciones;
4. Contra niños, niñas y adolescentes y;
5. Contra el orden económico.
No borrar ni modificar
cualquier información
que posea en el
dispositivo
informático que ha
sido comprometido,
ya que la integridad de
la información es de
vital importancia en
un proceso judicial. Si
ha sido alterada
podría hacer que no
sea tomada en cuenta
como prueba válida.
No reenviar los mensajes
de correo electrónico,
chat, mensajes de texto,
comentarios en redes
sociales que estén
relacionados con el delito
a denunciar. Se
recomienda tomar
capturas de pantalla con
los mensajes para poder
mostrárselos a un perito
informático sin haber
alterado las pruebas.
Se puede realizar la misma
en una dependencia
policial o en la fiscalía o en
la unidad especializada en
ciberdelincuencia más
cercana a su domicilio. Es
importante, al momento
de realizar la denuncia,
tener todo el material
probatorio que nos ha
confirmado nuestro perito
informático a fin de poder
presentarlos de ser
necesarios.

Más contenido relacionado

La actualidad más candente

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointenmary rondon
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 

La actualidad más candente (20)

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informáticos y ciberseguridad

PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 

Similar a Delitos informáticos y ciberseguridad (20)

PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Último

Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 

Último (20)

Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 

Delitos informáticos y ciberseguridad

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE SALUD Y DESARROLLO HUMANO ESCUELA DE PSICOLOGÍA INFORMÁTICA - NIVEL III Facilitadora: Ing. Ma. Alejandra Reyes Estudiante: Br. Marioxy Bello C.I.: V-25.068.111 Sección 373A San Joaquín de Turmero, agosto de 2019
  • 2. Es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Además, también se consideran delitos informáticos aquellos en los que las nuevas tecnologías intervienen, no solo como medio, sino también como objeto o como bien jurídico protegido. Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje
  • 3. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)
  • 4. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española (www.policia.es)
  • 5. Pornografía infantil: La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). La posesión de dicho material para la realización de dichas conductas. Amenazas: Realizadas por cualquier medio de comunicación. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española (www.policia.es)
  • 6. Un hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología o porque persigue sacar algún tipo de provecho de sus capacidades innatas de hacking. La subcultura hacker que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad más abierta de clases
  • 7. Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: son hackers éticos, que trabajan asegurando y protegiendo sistemas de nosotros mismos. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
  • 8. En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.). Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: 1. Contra los sistemas que utilizan tecnologías de información; 2. Contra la propiedad; 3. Contra la privacidad de las personas y de las comunicaciones; 4. Contra niños, niñas y adolescentes y; 5. Contra el orden económico.
  • 9. No borrar ni modificar cualquier información que posea en el dispositivo informático que ha sido comprometido, ya que la integridad de la información es de vital importancia en un proceso judicial. Si ha sido alterada podría hacer que no sea tomada en cuenta como prueba válida. No reenviar los mensajes de correo electrónico, chat, mensajes de texto, comentarios en redes sociales que estén relacionados con el delito a denunciar. Se recomienda tomar capturas de pantalla con los mensajes para poder mostrárselos a un perito informático sin haber alterado las pruebas. Se puede realizar la misma en una dependencia policial o en la fiscalía o en la unidad especializada en ciberdelincuencia más cercana a su domicilio. Es importante, al momento de realizar la denuncia, tener todo el material probatorio que nos ha confirmado nuestro perito informático a fin de poder presentarlos de ser necesarios.