SlideShare una empresa de Scribd logo
1 de 16
CHARALLAVE ,FEBRERO 2018 PARTICIPANTE :YORCELIS CORDERO
C.I :17.927.491.
INTRODUCCION
El siguiente trabajo tiene como objetivo de
dar a conocer que los delitos informático son
acción antijurídica y culpable a través de vías
informáticas, y son aquellas actividades ilícitas
que se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito).
¿QUE ESUN DELITO INFORMATICO
O CIBERDELITO?
es toda aquella acción antijurídica y culpable a
través de vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos
penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas
delictivas),y parte de la criminalidad informática.
Los delitos informáticos son aquellas
actividades ilícitas que:
• Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito).
• Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La Organización de Naciones Unidas reconoce los
siguientes tipos de delitos informáticos:
• Fraudes cometidos mediante manipulación de computadoras; en este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación
de programas (modificar programas del sistema o insertar nuevos
programas o rutinas), manipulación de los datos de salida (fijación de un
objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
• Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de
falsificación de documentos.
• Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje)
CRÍMENESESPECÍFICOS
• Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
• Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero
automático, utilizando una tarjeta magnética robada, o los números
de la clave para el acceso a la cuenta con fondos.
CRÍMENESESPECÍFICOS
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los
aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que
lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
• El hurto de tiempo de máquina: consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se
vale de tales prestaciones informáticas en un horario no permitido, utilizándolas
para su provecho sin contar con permiso para ese uso fuera de hora.
• La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
CRÍMENESESPECÍFICOS
• El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red
para el uso específico de malgastar fondos para interrumpir los accesos a telefonía
móvil, más conocido como el caso Chalmskinn.
• Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a
la que se extrajo su información sensible. Encuadra como delito de estafa. Si el
actuar del sujeto activo comporta dar a conocer datos personales ajenos
contenidos en base de datos a las que por su empleo tiene acceso, entonces por
expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.
• Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste
en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a
larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva
de hacking.
REGULACIÓN
EN VENEZUELA
• La ley vigente
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial
contra los Delitos Informáticos​ donde se decreta, a través de 32 Artículos,
como se protege a todos los sistemas y tecnologías de información en
Venezuela, cuáles son los delitos relacionados con estos y que sanciones se
aplican en cada delito específico. Esta ha sido la única ley que se ha
presentado para enfrentar los delitos informáticos en Venezuela.
Delitos contemplados por la ley
LA LEY TIPIFICA CINCO CLASES DE DELITOS:
Contra los sistemas que utilizan tecnologías de información:
• Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito
recibe una pena de 1 a 5 años.
• Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
• Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
• Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas
que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá
una pena de 3 a 6 años.
• Espionaje informático (Art. 11): Implica la revelación de data o información
contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
• Falsificación de documentos (Art. 12): La creación, modificación o eliminación
algún documento incorporado en un sistema será penalizado con 3 a 6 años de
prisión.
Delitos contemplados por la ley
Contra la propiedad:
• Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
• Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros,
será castigado con 2 a 6 años de prisión.
• Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarlos utilice
tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios
sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture,
copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
• Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie de una
tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será
castigado con prisión de 1 a 5 años.
• Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para
intercambio monetario será penado con 2 6 años de prisión.
• Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas
inteligentes será penado con 3 a 6 años de prisión.
Delitos contemplados por la ley
Contra la privacidad de las personas y de las comunicaciones:
• Violación de la privacidad de la data o información de carácter personal (Art. 20):
el que sin autorización modifique, utilice o elimine información será penalizado
con 2 a 6 años de prisión.
• Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture,
interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6
años de prisión.
• Revelación indebida de data o información de carácter personal (Art. 22): el que
revele, difunda o ceda información obtenida en los medios de los artículos
mencionados anteriormente será sancionado con 2 a 6 años de prisión
Contra niños y adolescentes :
• Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda,
transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
• Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o
a una persona a través de cualquier medio con fines pornográficos será
sancionado con 4 a 8 años de prisión.
Delitos contemplados por la ley
Contra el orden económico
• Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca,
modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de
prisión.
• Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características inciertas de
cualquier elemento será sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando
cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido:
• La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
• Trabajo comunitario por hasta tres años.
• La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se
haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso
de la posición de acceso a la data.
• Suspensión de permiso para que la persona pueda ejercer como director y de representar personas
jurídicas pro tres años después de cumplida la condena principal.
• La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y
el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria para la víctima
(Art.30 y 31)
Institución encargada de los delitos Violación de la privacidad
informáticos
• La División Contra Delitos Informáticos
del CICPC, es la encargada de investigar todos
los delitos cometidos con el uso de equipos
tecnológicos, contemplados en la ley como
delitos informáticos. Esta división de separó
de División Contra Delitos Financieros el 07 de
octubre de 2003, cuando comenzó el aumento
de delitos cibernéticas en el país.
CONCLUSION
Se puede decir que el delito informático es el delito
del siglo XXI, puede ocasionar grandes perdidas de
dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, o peor aun
que se involucre en un hecho ilícito por ser ignórate
de los avances tecnológico. Por esta razón es
importante orientar a la sociedad esta problemática y
cuales son la Ley Especial contra los Delitos
Informáticos​ donde se decreta, a través de 32
Artículos, como se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles son
los delitos relacionados con estos y que sanciones se
aplican en cada delito específico.
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Delito_inform%C3
%A1tico

Más contenido relacionado

La actualidad más candente

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 

La actualidad más candente (20)

Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 

Similar a Delito informatico 1

delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 

Similar a Delito informatico 1 (20)

delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delito informatico 1

  • 1. CHARALLAVE ,FEBRERO 2018 PARTICIPANTE :YORCELIS CORDERO C.I :17.927.491.
  • 2. INTRODUCCION El siguiente trabajo tiene como objetivo de dar a conocer que los delitos informático son acción antijurídica y culpable a través de vías informáticas, y son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
  • 3. ¿QUE ESUN DELITO INFORMATICO O CIBERDELITO? es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),y parte de la criminalidad informática.
  • 4. Los delitos informáticos son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 5. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: • Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). • Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. • Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje)
  • 6. CRÍMENESESPECÍFICOS • Sabotaje informático Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. • Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 7. CRÍMENESESPECÍFICOS Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Existen dos modalidades que se incluyen como piratería informática a saber: • El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora. • La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 8. CRÍMENESESPECÍFICOS • El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn. • Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. • Phreaking Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 9. REGULACIÓN EN VENEZUELA • La ley vigente El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos​ donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
  • 10. Delitos contemplados por la ley LA LEY TIPIFICA CINCO CLASES DE DELITOS: Contra los sistemas que utilizan tecnologías de información: • Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. • Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. • Acceso indebido o sabotaje a sistemas protegidos (Art. 9): • Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años. • Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión. • Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.
  • 11. Delitos contemplados por la ley Contra la propiedad: • Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión. • Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión. • Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarlos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión. • Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años. • Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión. • Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
  • 12. Delitos contemplados por la ley Contra la privacidad de las personas y de las comunicaciones: • Violación de la privacidad de la data o información de carácter personal (Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión. • Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture, interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión. • Revelación indebida de data o información de carácter personal (Art. 22): el que revele, difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será sancionado con 2 a 6 años de prisión Contra niños y adolescentes : • Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión. • Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión.
  • 13. Delitos contemplados por la ley Contra el orden económico • Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de prisión. • Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido: • La confiscación de los instrumentos con los que se realizó el delito, tales como equipos, dispositivos, herramientas, etc. • Trabajo comunitario por hasta tres años. • La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data. • Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años después de cumplida la condena principal. • La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria para la víctima (Art.30 y 31)
  • 14. Institución encargada de los delitos Violación de la privacidad informáticos • La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división de separó de División Contra Delitos Financieros el 07 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
  • 15. CONCLUSION Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, o peor aun que se involucre en un hecho ilícito por ser ignórate de los avances tecnológico. Por esta razón es importante orientar a la sociedad esta problemática y cuales son la Ley Especial contra los Delitos Informáticos​ donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico.