SlideShare una empresa de Scribd logo
1 de 7
Marzo, 2017
Participante
Matnelys , Castillo
C.I.: 18.437.641
Los delitos informáticos (o Ciberdelitos) son
aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
(b)Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Ausencia de
tratados de
extradición
Sabotaje o
daños a
sistemas
Espionaje
informático
Falsificación
de
documentos
Hurto
(apropiación
indebida de
equipos)
Propiedad
intelectual
Manejo
fraudulento
Tarjetas
inteligentes
Delitos contra
niños(as) y
adolescentes
Ley Especial sobre Delitos Informáticos
Gaceta Oficial N° 37.313 del 30 de octubre de 2001
Matnelys , Castillo
C.I.: 18.437.641
Son aquellos que buscan los medios para
adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly,
el cual tiene un crack para poder ser utilizado
sin licencia. De la misma manera; crean
programas que bajan música sin tener que
pagar. También hay aquellos que hacen fraudes
y se introducen a correos para robar
información
El término «hacker» trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.
Hacker
Crackers:
Sabotaje Informático. El término sabotaje
informático comprende todas aquellas
conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si
los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Matnelys , Castillo
C.I.: 18.437.641
http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015
A modo de contexto, la ingeniería social ha
sido usada no solamente para vulnerar sistemas
informáticos, ha sido útil hasta para ganar guerras.
Un ejemplo conocido y divulgado por la literatura
nos remite a la ciudad de Troya, cuyas murallas
eran consideradas infranqueables. No existía arma
ni ejército capaz de romper las defensas; vencer por
intermedio de la fuerza bélica era un imposible. Sin
embargo, los griegos obraron con astucia y
construyeron un enorme caballo de madera y lo
obsequiaron, en lo que parecía ser un gesto
honorable de su parte con sus enemigos. En su
interior aguardaba un ejército que asoló la ciudad
cuando cayó la noche. Conquistaron lo imposible
por medio del ingenio y la manipulación. (Lea:
Natalia París y Fonseca, entre las víctimas del rey
del robo de millas )
“Los grandes espíritus siempre han tenido
que luchar contra la oposición feroz de
mentes mediocres”
Albert Einstein
Matnelys , Castillo
C.I.: 18.437.641

Más contenido relacionado

La actualidad más candente

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganJose Humberto Barragan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJose Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosMary Morales
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122darilge7
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 

La actualidad más candente (20)

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barragan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

CONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interviewCONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interviewBC Talents
 
Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance IDERA Software
 
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...Пётр Ситник
 
Getting started with i spring
Getting started with i springGetting started with i spring
Getting started with i springoto campos
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlarcankugu
 
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...Mick Brown
 
Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251saxhorn2
 
оля бондаренко
оля бондаренкооля бондаренко
оля бондаренкоnata nata2
 
Aula 4 estrutura literária - lucas 18. 18-30
Aula 4   estrutura literária - lucas 18. 18-30Aula 4   estrutura literária - lucas 18. 18-30
Aula 4 estrutura literária - lucas 18. 18-30Ipabr Limesp
 
2017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.12017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.1Luis Gomez
 
Logica proposicional
Logica proposicionalLogica proposicional
Logica proposicionalcepecole
 
Photogrammetry for Games
Photogrammetry for GamesPhotogrammetry for Games
Photogrammetry for Gamestravytravy
 

Destacado (20)

Base de datos 2 trabajo 3
Base de datos 2 trabajo 3Base de datos 2 trabajo 3
Base de datos 2 trabajo 3
 
CONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interviewCONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interview
 
Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance
 
Astronomia 7º ano - Ciências
Astronomia 7º ano - CiênciasAstronomia 7º ano - Ciências
Astronomia 7º ano - Ciências
 
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
 
Getting started with i spring
Getting started with i springGetting started with i spring
Getting started with i spring
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
 
El Coltan
El ColtanEl Coltan
El Coltan
 
Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251
 
Bc5116 02
Bc5116 02Bc5116 02
Bc5116 02
 
Lesson 03
Lesson 03Lesson 03
Lesson 03
 
оля бондаренко
оля бондаренкооля бондаренко
оля бондаренко
 
Ebt centec
Ebt   centecEbt   centec
Ebt centec
 
Aula 4 estrutura literária - lucas 18. 18-30
Aula 4   estrutura literária - lucas 18. 18-30Aula 4   estrutura literária - lucas 18. 18-30
Aula 4 estrutura literária - lucas 18. 18-30
 
2017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.12017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.1
 
Ley de titulos_valores
Ley de titulos_valoresLey de titulos_valores
Ley de titulos_valores
 
Ganesh murti nagar.
Ganesh murti nagar.Ganesh murti nagar.
Ganesh murti nagar.
 
Logica proposicional
Logica proposicionalLogica proposicional
Logica proposicional
 
Photogrammetry for Games
Photogrammetry for GamesPhotogrammetry for Games
Photogrammetry for Games
 

Similar a Delito Informático

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

Similar a Delito Informático (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Gestion
GestionGestion
Gestion
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdfFowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdffrank0071
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...ocanajuanpablo0
 
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssenfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssCinthyaMercado3
 
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPIONHISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPIONAleMena14
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...frank0071
 
SESIÓN DE APRENDIZAJE N° 5 SEMANA 7 CYT I BIMESTRE ESTUDIANTES.pdf
SESIÓN DE APRENDIZAJE N° 5  SEMANA 7 CYT  I BIMESTRE ESTUDIANTES.pdfSESIÓN DE APRENDIZAJE N° 5  SEMANA 7 CYT  I BIMESTRE ESTUDIANTES.pdf
SESIÓN DE APRENDIZAJE N° 5 SEMANA 7 CYT I BIMESTRE ESTUDIANTES.pdfkevingblassespinalor
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfssuser6a4120
 
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismo
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismoPIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismo
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismoArturoDavilaObando
 
Tortosa et al. 2º Simposio Internacional Composta.pdf
Tortosa et al. 2º Simposio Internacional Composta.pdfTortosa et al. 2º Simposio Internacional Composta.pdf
Tortosa et al. 2º Simposio Internacional Composta.pdfGermán Tortosa
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
artropodos fusion 2024 clase universidad de chile
artropodos fusion 2024 clase universidad de chileartropodos fusion 2024 clase universidad de chile
artropodos fusion 2024 clase universidad de chilecatabarria8
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALEScarlasanchez99166
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdffrank0071
 
Centro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxCentro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxErichManriqueCastill
 
Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxSergioSanto4
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...frank0071
 
Generalidades de Morfología y del aparato musculoesquelético.pdf
Generalidades de Morfología y del aparato musculoesquelético.pdfGeneralidades de Morfología y del aparato musculoesquelético.pdf
Generalidades de Morfología y del aparato musculoesquelético.pdfJosefinaRojas27
 
EXPOSICION NORMA TECNICA DE SALUD 2024 -
EXPOSICION NORMA TECNICA DE SALUD 2024 -EXPOSICION NORMA TECNICA DE SALUD 2024 -
EXPOSICION NORMA TECNICA DE SALUD 2024 -FridaDesiredMenesesF
 
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINA
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINABACTERIAS , PARASITOS Y LEVADURAS EN LA ORINA
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINAArletteGabrielaHerna
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdffrank0071
 

Último (20)

Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdfFowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
 
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssenfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umss
 
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPIONHISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
 
SESIÓN DE APRENDIZAJE N° 5 SEMANA 7 CYT I BIMESTRE ESTUDIANTES.pdf
SESIÓN DE APRENDIZAJE N° 5  SEMANA 7 CYT  I BIMESTRE ESTUDIANTES.pdfSESIÓN DE APRENDIZAJE N° 5  SEMANA 7 CYT  I BIMESTRE ESTUDIANTES.pdf
SESIÓN DE APRENDIZAJE N° 5 SEMANA 7 CYT I BIMESTRE ESTUDIANTES.pdf
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
 
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismo
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismoPIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismo
PIZARRO-parte4.pdf apuntes de física 3, electricidad y magnetismo
 
Tortosa et al. 2º Simposio Internacional Composta.pdf
Tortosa et al. 2º Simposio Internacional Composta.pdfTortosa et al. 2º Simposio Internacional Composta.pdf
Tortosa et al. 2º Simposio Internacional Composta.pdf
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
artropodos fusion 2024 clase universidad de chile
artropodos fusion 2024 clase universidad de chileartropodos fusion 2024 clase universidad de chile
artropodos fusion 2024 clase universidad de chile
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
 
Centro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxCentro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptx
 
Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptx
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
 
Generalidades de Morfología y del aparato musculoesquelético.pdf
Generalidades de Morfología y del aparato musculoesquelético.pdfGeneralidades de Morfología y del aparato musculoesquelético.pdf
Generalidades de Morfología y del aparato musculoesquelético.pdf
 
EXPOSICION NORMA TECNICA DE SALUD 2024 -
EXPOSICION NORMA TECNICA DE SALUD 2024 -EXPOSICION NORMA TECNICA DE SALUD 2024 -
EXPOSICION NORMA TECNICA DE SALUD 2024 -
 
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINA
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINABACTERIAS , PARASITOS Y LEVADURAS EN LA ORINA
BACTERIAS , PARASITOS Y LEVADURAS EN LA ORINA
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
 

Delito Informático

  • 1. Marzo, 2017 Participante Matnelys , Castillo C.I.: 18.437.641
  • 2. Los delitos informáticos (o Ciberdelitos) son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b)Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3. Ausencia de tratados de extradición Sabotaje o daños a sistemas Espionaje informático Falsificación de documentos Hurto (apropiación indebida de equipos) Propiedad intelectual Manejo fraudulento Tarjetas inteligentes Delitos contra niños(as) y adolescentes Ley Especial sobre Delitos Informáticos Gaceta Oficial N° 37.313 del 30 de octubre de 2001 Matnelys , Castillo C.I.: 18.437.641
  • 4. Son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información El término «hacker» trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Hacker Crackers:
  • 5. Sabotaje Informático. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html Artículo 7.- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Matnelys , Castillo C.I.: 18.437.641
  • 6. http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015 A modo de contexto, la ingeniería social ha sido usada no solamente para vulnerar sistemas informáticos, ha sido útil hasta para ganar guerras. Un ejemplo conocido y divulgado por la literatura nos remite a la ciudad de Troya, cuyas murallas eran consideradas infranqueables. No existía arma ni ejército capaz de romper las defensas; vencer por intermedio de la fuerza bélica era un imposible. Sin embargo, los griegos obraron con astucia y construyeron un enorme caballo de madera y lo obsequiaron, en lo que parecía ser un gesto honorable de su parte con sus enemigos. En su interior aguardaba un ejército que asoló la ciudad cuando cayó la noche. Conquistaron lo imposible por medio del ingenio y la manipulación. (Lea: Natalia París y Fonseca, entre las víctimas del rey del robo de millas )
  • 7. “Los grandes espíritus siempre han tenido que luchar contra la oposición feroz de mentes mediocres” Albert Einstein Matnelys , Castillo C.I.: 18.437.641