SlideShare una empresa de Scribd logo
1 de 15
Universidad Bicentenaria de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Núcleo Apure
Curso de Informática III
Profesor:
Ing. Héctor García
Participante:
Br. Mónica González
Biruaca, Octubre 2017
Los delitos informáticos son todos aquellos realizados a través de las
tecnologías de la información (Internet, software, base de datos, etc.), los
cuales están penados por la Ley Contra los Delitos Informáticos, creada en el
2010.
Un delito informático es toda aquella acción ilícita llevada a
cabo por vías informáticas con el fin de perjudicar a
personas naturales, jurídicas, medios y redes electrónicas. A
pesar de ser utilizada frecuentemente, los venezolanos
tienen pocos conocimientos sobre esta modalidad del
crimen.
Al desconocer los riesgos que implican el uso
de las diferentes vías electrónicas las personas
se convierten en presas fáciles para los
delincuentes cibernéticos
A través de los años el crimen cibernético ha ido aumentado de forma
considerable, los delincuentes utilizan métodos más sofisticados para hacer
sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas
incautas, quienes caen en sus redes por desconocimiento.
Ley Especial Contra los
Delitos Informáticos
Contra los sistemas
que utilizan
tecnologías de
información;
Contra la propiedad
Contra la privacidad
de las personas y de
las comunicaciones
Contra niños, niñas y
adolescentes.
Contra el orden
económico
En el 2010 se promulgó la Ley Especial Contra
los Delitos Informáticos, la cual tiene como
función proteger, prevenir y sancionar los
delitos que se cometan a través de las
tecnologías de la información (Internet,
software, bases de datos, telecomunicaciones,
celulares, etc.)
Los delitos contra los sistemas que utilizan
tecnologías de información (TIC) están
contemplados en el capítulo I de la Ley. Los
mismos abarcan desde el acceso indebido a las
TIC hasta el espionaje cibernético. Estas faltas
pueden implicar penas que van desde un (1)
año de prisión hasta diez (10) años, más el pago
de una multa en Unidades Tributarias (UT)
La obtención indebida
de bienes o servicios
mediante el uso de
tarjetas inteligentes
(tarjetas de crédito, de débito o de
identificación) será penado con
prisión de dos (2) a seis (6) años
más una multa de 200 a 600. Por lo
tanto, quienes adquieran un
producto o servicio (telefonía,
televisión por cable, hospedaje,
etc.) a través del uso de una
tarjetas de crédito, de débito o de
identificación sin la aprobación del
titular será castigado conforme a
lo establecido por la Ley.
El manejo fraudulento
de tarjetas inteligentes
así como la creación, clonación o
incorporación ilícita de datos a
registros, listas de consumo o
similares, será penado con prisión
de cinco (5) a diez (10) años más
una multa de 500 a 1.000 UT. La
misma pena recibirán quienes se
beneficien de este delito.
Quien viole de la privacidad de la data o información de
carácter personal
La violación de la privacidad de las comunicaciones,
Aquellos que revelen, difundan o ceda indebidamente parcial o
totalmente datos o información
Para los efectos de la LOPNNA los menores de edad tienen
responsabilidad penal a partir de los 12 años de edad (art. 531).
Por lo tanto, si éste viola el derecho al honor, reputación, propia
imagen, vida privada e intimidad familiar de otro menor de
edad consagrado en el artículo 65 de la LOPNNA, será
sancionado según la gravedad del hecho punible.
En el caso de exhibición pornográfica de niños o
adolescentes es penado con prisión de cuatro (4) a
ocho (8) años más una multa de 400 a 800 UT según
lo establecido en Ley Especial Contra Delitos
Informáticos.
La apropiación
indebida de
propiedad intelectual
Es penada con prisión de uno (1) a cinco (5) años y una multa
de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o
cualquier otra obra mediante el uso de sistemas que empleen
tecnologías de información serán castigados conforme a lo
antes señalado.
la oferta engañosa
de bienes o servicios
Es otro tipo de delito especificado en la Ley. Este se
lleva a cabo a través de la oferta, comercialización
y provisión de bienes y servicios, mediante el uso
de tecnologías de información, bajo información y
alegatos falsos, atribuyéndole características
inexistentes a éstos, perjudicando a los
compradores. Quienes incurran en este delito
serán penados con prisión de uno (1) a cinco (5)
años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso.
La pena se incrementará entre un tercio y la mitad para quienes cometan los
siguientes agravantes
Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o
que se hubiere perdido.
• Abuso de la posición de acceso a data o información reservada o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función.
Agravante especial. La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en el
artículo 5 de esta Ley, será únicamente de multa, pero por el
doble del monto establecido para el referido delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley, se
impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:
El comiso de equipos, dispositivos, instrumentos,
materiales, útiles, herramientas y cualquier otro objeto
que haya sido utilizado para la comisión de los delitos
previstos en los artículos 10 y 19 de la presente ley.
• El trabajo comunitario por el término de hasta tres años en los
casos de los delitos previstos en los artículos 6 y 8 de esta Ley.
Inhabilitación para el ejercicio de funciones o empleos
públicos,
• La suspensión del permiso, registro o autorización para operar
Estafa
Sin duda, el delito más extendido. En
2014, se registraron un total de
17.328 de estos casos, lo que
supone el 84,39% del total. En este
sentido, las principales prácticas
suelen ser el phising, la contratación
fraudulenta de líneas telefónicas, el
carding o el acceso no consentido a
las tarjetas de crédito y las
actividades relacionadas con el
juego on-line.
Delito contra la
intimidad de
menores y acoso:
Aunque la proporción es menor que
en el caso anterior, esta modalidad
supone un total de 641 casos, un
3,12% del total. Cabe destacar que de
éstos, 581 delitos de pornografía
infantil y/o de personas con
discapacidad, mientras que 60 se
registraron por acoso a menores
Entre los principales medios
registrados para estos actos se
encuentran los foros privados,
WhatsApp o Skype, así como
almacenamiento en la nube.
Descubrimiento
y revelación de
secretos
Uno de los delitos que más está
creciendo es este, al suponer 858 casos,
un 4,17% del total, por lo que ha crecido
60% en 2014. En concreto, 561
corresponden al descubrimiento y
revelación de secretos, mientras que
297, están relacionados con el acceso
ilegal a los sistemas. Entre estos se
encuentran el uso no autorizado de
correos ajenos o el acceso irregular a
perfiles de redes sociales para
finalidades como suplantar la identidad.
Amenazas y
coacciones
La Fiscalía también registró un
gran número de amenazas y
coacciones, un delito que ascendió
a 527 casos, lo que significa un
2,57% del total y un incremento de
111% respecto a la cifra de 2013.
Relacionado con esta tipología,
también encontramos las injurias y
calumnias al funcionario público,
con un total de 381 denuncias.
Falsificación
documental
Este delito se establece
también como uno de los
más comunes, al registrar
en 2014 un total de 156
casos, 0,76% del total.
Principalmente, se basa
en prácticas como la
manipulación de
contratos, mails o
imágenes, entre otros.
Suplantación de
identidad
Generalmente a través de
correos electrónicos o
redes sociales mediante
perfiles falsos o robos de
perfiles reales, se
registraron un total de
117 de estos delitos ante
la Fiscalía.
Daños y sabotaje
informático
Este delito presentó un
aumento de 70% en el
último año hasta llegar a
un total de 143 casos
registrados. Aun así, se
estima que estas cifras
pueden ser mucho
mayores según otras
firmas e instituciones. La
destrucción de
información mediante
Borrado de datos,
destrucción de equipos,
manipulación de
información
Incumplimiento
de contrato
Por lo general, este delito
consiste en la contratación de
desarrollo de aplicaciones o
webs y luego se da un
incumplimiento de las partes.
Descargas
ilegales
Aunque no se cuentan con
cifras concretas, el estudio
“Observatorio de Piratería y
Hábitos de Consumo de
Contenidos Digitales 2014” de
GFK, afirma que “el 87,94 %
los contenidos digitales
consumidos en España en
2014 fueron piratas” al tiempo
que cifra en unos 1.700
millones de euros las pérdidas
por este delito. Esto lo
convierte en uno de los más
comunes, ya que gran parte
de la población realiza
descargas ilegales de
programas, música o películas.
Delitos contra la
propiedad
intelectual
Generalmente, se basan en
divulgación de información
mediante medios electrónicos
y plagios. La Fiscalía registró
58 casos en 2014, un 0,28%
del total.

Más contenido relacionado

La actualidad más candente

Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2ricardomejiaberdeja
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 

La actualidad más candente (18)

Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 

Similar a Actividad 2 monica gonzalez

Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIALiz Briceño
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 

Similar a Actividad 2 monica gonzalez (20)

Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Actividad 2 monica gonzalez

  • 1. Universidad Bicentenaria de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Núcleo Apure Curso de Informática III Profesor: Ing. Héctor García Participante: Br. Mónica González Biruaca, Octubre 2017
  • 2. Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen.
  • 3. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento.
  • 4. Ley Especial Contra los Delitos Informáticos Contra los sistemas que utilizan tecnologías de información; Contra la propiedad Contra la privacidad de las personas y de las comunicaciones Contra niños, niñas y adolescentes. Contra el orden económico En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.)
  • 5. Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT)
  • 6. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley. El manejo fraudulento de tarjetas inteligentes así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.
  • 7. Quien viole de la privacidad de la data o información de carácter personal La violación de la privacidad de las comunicaciones, Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información
  • 8. Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.
  • 9. La apropiación indebida de propiedad intelectual Es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. la oferta engañosa de bienes o servicios Es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
  • 10. Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido. • Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
  • 11. Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes: El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. • El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. Inhabilitación para el ejercicio de funciones o empleos públicos, • La suspensión del permiso, registro o autorización para operar
  • 12. Estafa Sin duda, el delito más extendido. En 2014, se registraron un total de 17.328 de estos casos, lo que supone el 84,39% del total. En este sentido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line. Delito contra la intimidad de menores y acoso: Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641 casos, un 3,12% del total. Cabe destacar que de éstos, 581 delitos de pornografía infantil y/o de personas con discapacidad, mientras que 60 se registraron por acoso a menores Entre los principales medios registrados para estos actos se encuentran los foros privados, WhatsApp o Skype, así como almacenamiento en la nube.
  • 13. Descubrimiento y revelación de secretos Uno de los delitos que más está creciendo es este, al suponer 858 casos, un 4,17% del total, por lo que ha crecido 60% en 2014. En concreto, 561 corresponden al descubrimiento y revelación de secretos, mientras que 297, están relacionados con el acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad. Amenazas y coacciones La Fiscalía también registró un gran número de amenazas y coacciones, un delito que ascendió a 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias al funcionario público, con un total de 381 denuncias.
  • 14. Falsificación documental Este delito se establece también como uno de los más comunes, al registrar en 2014 un total de 156 casos, 0,76% del total. Principalmente, se basa en prácticas como la manipulación de contratos, mails o imágenes, entre otros. Suplantación de identidad Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales, se registraron un total de 117 de estos delitos ante la Fiscalía. Daños y sabotaje informático Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos registrados. Aun así, se estima que estas cifras pueden ser mucho mayores según otras firmas e instituciones. La destrucción de información mediante Borrado de datos, destrucción de equipos, manipulación de información
  • 15. Incumplimiento de contrato Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes. Descargas ilegales Aunque no se cuentan con cifras concretas, el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2014” de GFK, afirma que “el 87,94 % los contenidos digitales consumidos en España en 2014 fueron piratas” al tiempo que cifra en unos 1.700 millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya que gran parte de la población realiza descargas ilegales de programas, música o películas. Delitos contra la propiedad intelectual Generalmente, se basan en divulgación de información mediante medios electrónicos y plagios. La Fiscalía registró 58 casos en 2014, un 0,28% del total.