SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE SALUD Y DESARROLLO HUMANO
ESCUELA DE PSICOLOGÍA
INFORMÁTICA - NIVEL III
Facilitadora:
Ing. Ma. Alejandra Reyes
Estudiante:
Br. Marioxy Bello
C.I.: V-25.068.111
Sección 373A
San Joaquín de Turmero, agosto de 2019
Es toda aquella acción ilícita llevada a
cabo por vías informáticas con el fin
de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas.
Además, también se consideran
delitos informáticos aquellos en los
que las nuevas tecnologías
intervienen, no solo como medio, sino
también como objeto o como bien
jurídico protegido.
Implica actividades criminales
que en un primer momento los
países han tratado de encuadrar
en figurar típicas de carácter
tradicional, tales como robos o
hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje
Ataques que se producen contra
el derecho a la intimidad: Delito
de descubrimiento y revelación
de secretos mediante el
apoderamiento y difusión de
datos reservados registrados en
ficheros o soportes informáticos.
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos de
autor: Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para suprimir
los dispositivos utilizados para
proteger dichos programas
Clasificación según la página de la Brigada de Investigación
Tecnológica de la Policía Nacional Española (www.policia.es)
Falsedades: Concepto de
documento como todo soporte
material que exprese o
incorpore datos. Extensión de la
falsificación de moneda a las
tarjetas de débito y crédito.
Fabricación o tenencia de
programas de ordenador para la
comisión de delitos de falsedad.
Sabotajes informáticos:
Delito de daños mediante
la destrucción o alteración
de datos, programas o
documentos electrónicos
contenidos en redes o
sistemas informáticos.
Fraudes informáticos: Delitos de
estafa a través de la manipulación de
datos o programas para la obtención
de un lucro ilícito.
Clasificación según la página de la
Brigada de InvestigaciónTecnológica de
la Policía Nacional Española
(www.policia.es)
Pornografía infantil: La inducción, promoción, favorecimiento o
facilitamiento de la prostitución de una persona menor de edad o
incapaz. La producción, venta, distribución, exhibición, por
cualquier medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la
producción, venta, distribución, exhibición…). La posesión de
dicho material para la realización de dichas conductas.
Amenazas: Realizadas
por cualquier medio de
comunicación.
Calumnias e injurias: Cuando
se propaguen por cualquier
medio de eficacia semejante a
la imprenta o la radiodifusión.
Clasificación según la página de la Brigada
de InvestigaciónTecnológica de la Policía
Nacional Española (www.policia.es)
Un hacker es básicamente alguien que penetra en las redes
informáticas y los sistemas de información con el objetivo de
probarse a sí mismo (y a veces a los demás) sus habilidades
intelectuales en el uso de la tecnología o porque persigue sacar
algún tipo de provecho de sus capacidades innatas de hacking.
La subcultura hacker que se ha desarrollado a través de
los años es definida a menudo como una comunidad
informática clandestina, aunque en los últimos tiempos
se ha convertido en una sociedad más abierta de clases
Black Hat: Usan sofisticadas
técnicas para acceder a sistemas,
apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: son hackers éticos, que
trabajan asegurando y protegiendo
sistemas de nosotros mismos.
Usualmente se desempeñan en
empresas de seguridad informática
y dan cuenta de las vulnerabilidades
de las empresas para poder tomar
medidas correctivas.
Grey Hat: Es un híbrido, ya
que a veces actúa de
manera ilegal, aunque con
buenas intenciones. Puede
penetrar sistemas y divulgar
información de utilidad al
público general, como por
ejemplo acusar con pruebas
a grandes compañías por la
recopilación no autorizada
de datos de los usuarios.
En el 2010 se promulgó la Ley Especial
Contra los Delitos Informáticos, la cual
tiene como función proteger, prevenir y
sancionar los delitos que se cometan a
través de las tecnologías de la información
(Internet, software, bases de datos,
telecomunicaciones, celulares, etc.).
Esta Ley está compuesta por 32 artículos en
los cuales se señalan cinco clases de delitos:
1. Contra los sistemas que utilizan
tecnologías de información;
2. Contra la propiedad;
3. Contra la privacidad de las personas y de
las comunicaciones;
4. Contra niños, niñas y adolescentes y;
5. Contra el orden económico.
No borrar ni modificar
cualquier información
que posea en el
dispositivo
informático que ha
sido comprometido,
ya que la integridad de
la información es de
vital importancia en
un proceso judicial. Si
ha sido alterada
podría hacer que no
sea tomada en cuenta
como prueba válida.
No reenviar los mensajes
de correo electrónico,
chat, mensajes de texto,
comentarios en redes
sociales que estén
relacionados con el delito
a denunciar. Se
recomienda tomar
capturas de pantalla con
los mensajes para poder
mostrárselos a un perito
informático sin haber
alterado las pruebas.
Se puede realizar la misma
en una dependencia
policial o en la fiscalía o en
la unidad especializada en
ciberdelincuencia más
cercana a su domicilio. Es
importante, al momento
de realizar la denuncia,
tener todo el material
probatorio que nos ha
confirmado nuestro perito
informático a fin de poder
presentarlos de ser
necesarios.

Más contenido relacionado

La actualidad más candente

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
enmary rondon
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
maria eugenia caceres mendoza
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Santiago Muñoz C
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
EducacionIT
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
DAYANIADM
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
Diana Carolina Martinez Villa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Venus Sarahi Marquez Varela
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 

La actualidad más candente (20)

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Actividad 4. milagros marioxy

PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
childtic
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
JESUS MADRIZ
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
childtic
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
Luis Bruce
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
childtic
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
CARLOS BOLIVAR
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
Brayana Bolivar
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
Orlando Marco Rojas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
Eduar Orlando Velazco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
YERSI RIVAS
 

Similar a Actividad 4. milagros marioxy (20)

PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Último

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Davidloor16
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 

Último (20)

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 

Actividad 4. milagros marioxy

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE SALUD Y DESARROLLO HUMANO ESCUELA DE PSICOLOGÍA INFORMÁTICA - NIVEL III Facilitadora: Ing. Ma. Alejandra Reyes Estudiante: Br. Marioxy Bello C.I.: V-25.068.111 Sección 373A San Joaquín de Turmero, agosto de 2019
  • 2. Es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Además, también se consideran delitos informáticos aquellos en los que las nuevas tecnologías intervienen, no solo como medio, sino también como objeto o como bien jurídico protegido. Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje
  • 3. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)
  • 4. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española (www.policia.es)
  • 5. Pornografía infantil: La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). La posesión de dicho material para la realización de dichas conductas. Amenazas: Realizadas por cualquier medio de comunicación. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española (www.policia.es)
  • 6. Un hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología o porque persigue sacar algún tipo de provecho de sus capacidades innatas de hacking. La subcultura hacker que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad más abierta de clases
  • 7. Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: son hackers éticos, que trabajan asegurando y protegiendo sistemas de nosotros mismos. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
  • 8. En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.). Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: 1. Contra los sistemas que utilizan tecnologías de información; 2. Contra la propiedad; 3. Contra la privacidad de las personas y de las comunicaciones; 4. Contra niños, niñas y adolescentes y; 5. Contra el orden económico.
  • 9. No borrar ni modificar cualquier información que posea en el dispositivo informático que ha sido comprometido, ya que la integridad de la información es de vital importancia en un proceso judicial. Si ha sido alterada podría hacer que no sea tomada en cuenta como prueba válida. No reenviar los mensajes de correo electrónico, chat, mensajes de texto, comentarios en redes sociales que estén relacionados con el delito a denunciar. Se recomienda tomar capturas de pantalla con los mensajes para poder mostrárselos a un perito informático sin haber alterado las pruebas. Se puede realizar la misma en una dependencia policial o en la fiscalía o en la unidad especializada en ciberdelincuencia más cercana a su domicilio. Es importante, al momento de realizar la denuncia, tener todo el material probatorio que nos ha confirmado nuestro perito informático a fin de poder presentarlos de ser necesarios.