SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Universidad Bicentenaria de Aragua.
San Cristóbal - Estado Táchira
DELITOS INFORMÁTICOS
Estudiante: Maricarmen Carrillo
C.I: 18.719.917
Materia: Informática III
San Cristóbal, diciembre de 2023
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
DELITOS
CIBERNÉTICOS
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
Los delitos informáticos, también conocidos como ciberdelitos,
son aquellos delitos que se cometen utilizando medios
electrónicos o tecnológicos, como internet, computadoras,
dispositivos móviles, redes sociales, entre otros.
Estos delitos pueden ser muy diversos y abarcan una amplia gama de actividades ilícitas,
como el acceso no autorizado a sistemas informáticos, el robo de información confidencial,
el fraude en línea, la difusión de virus informáticos, el acoso cibernético, la trata de
personas en internet, la pornografía infantil, el phishing, el fraude financiero, entre otros.
También representan una gran preocupación en la sociedad
actual, ya que con el avance de la tecnología y la digitalización
de las actividades cotidianas, cada vez más personas y
empresas están expuestas a este tipo de ataques y estafas.
CARACTERÍSTICAS
Involucran el uso de tecnología y sistemas
digitales para llevar a cabo actividades ilegales
El uso de encriptación y otras tecnologías
avanzadas puede plantear desafíos únicos para
los investigadores y fiscales para identificar y
atribuir a los autores de los delitos informáticos.
Tienen un elemento transnacional, ya que pueden
cometerse a través de fronteras y pueden implicar
la explotación de vulnerabilidades en los sistemas
de información globales
1
3
2
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
Violación de la privacidad de las comunicaciones: Esto implica acceder, capturar, interceptar,
reproducir, modificar o interferir con cualquier mensaje de datos o señal de transmisión sin autorización.
La pena por este delito es prisión de dos a seis años y una multa de doscientas a seiscientas unidades
tributarias
Divulgación indebida de datos personales o información: Esto se refiere a revelar, difundir o
transferir hechos descubiertos, imágenes, audio, datos o información obtenida a través de medios no
autorizados. La pena por este delito es prisión de dos a seis años y una multa de doscientas a
seiscientas unidades tributarias
TIPOS
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
Transmisión o venta de material pornográfico: Esto implica exhibir, difundir, transmitir o vender
material pornográfico sin advertencias adecuadas para restringir el acceso de menores. La pena por
este delito es prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
Uso de menores con fines exhibicionistas o pornográficos: Esto se refiere a utilizar la imagen de
un niño con fines exhibicionistas o pornográficos. La pena por este delito es prisión de cuatro a ocho
años y una multa de cuatrocientas a ochocientas unidades tributarias
Apropiación de propiedad intelectual: Esto implica la reproducción,
modificación, copia, distribución o divulgación de software u otras obras
intelectuales obtenidas a través de acceso no autorizado a sistemas de
información. La pena por este delito es prisión de uno a cinco años y una
multa de cien a quinientas unidades tributarias
TIPOS
Oferta engañosa de bienes o servicios: Esto se refiere a hacer
afirmaciones falsas o atribuir características inciertas a bienes o servicios
proporcionados a través del uso de tecnologías de la información. La
pena por este delito es prisión de uno a cinco años y una multa de cien a
quinientas unidades tributarias
APLICACIÓN DE LA LEY
Violación de la privacidad de las comunicaciones: Prisión de dos a seis años y una multa de
doscientas a seiscientas unidades tributarias.
Divulgación indebida de datos personales o información: Prisión de dos a seis años y una multa de
doscientas a seiscientas unidades tributarias.
Transmisión o venta de material pornográfico: Prisión de dos a seis años y una multa de doscientas a
seiscientas unidades tributarias.
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
Uso de menores con fines exhibicionistas o pornográficos: Prisión de cuatro a ocho años y una multa
de cuatrocientas a ochocientas unidades tributarias.
Apropiación de propiedad intelectual: Prisión de uno a cinco años y una multa de cien a quinientas
unidades tributarias.
Oferta engañosa de bienes o servicios: Prisión de uno a cinco años y una multa de cien a quinientas
unidades tributarias.
CONCLUSIÓN
Los delitos informáticos representan una preocupación creciente en Venezuela,
debido al crecimiento de la tecnología y la digitalización en la sociedad. El
aumento de la conectividad y el acceso a internet ha aumentado las
oportunidades para cometer delitos utilizando medios electrónicos y tecnológicos.
La Ley sobre Delitos Informáticos, aprobada en 2001, es el marco legal principal
que establece las sanciones y regulaciones para combatir los delitos informáticos
en Venezuela. Allí se aborda diversos tipos de delitos, además de las sanciones
que incluyen penas de prisión y multas que varían dependiendo de la gravedad
del delito. Sin embargo, es importante tener en cuenta que las sanciones pueden
ser sujetas a revisiones en la legislación actual, por lo que es recomendable
consultar la legislación vigente y recibir asesoramiento legal actualizado.
La regulación legal busca proteger a los ciudadanos, empresas y entidades
gubernamentales en Venezuela, brindando herramientas legales para prevenir,
detectar y perseguir los delitos informáticos. Sin embargo, es esencial contar con
la capacidad técnica y los recursos necesarios para aplicar efectivamente la ley y
enfrentar los desafíos que plantean estos delitos en el ámbito digital.
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS
REFERENCIAS
BIBLIOGRÁFICAS
ACURIOS, S. (2005). DELITOS INFORMÁTICOS: GENERALIDADES. DISPONIBLE EN:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. CONSULTADO: 2023,
DICIEMBRE 04.
ESTRADA, R. Y SOMELLERA, R. (2017) DELITOS INFORMÁTICOS. DISPONIBLE EN:
file:///C:/Users/SIDUNEA/Documents/Downloads/Dialnet-DelitosInformaticos-248204.pdf.
CONSULTADO: 2023, DICIEMBRE 04.
ACOSTA, M., BENAVIDES, M. Y GARCÍA, N. (2020). Delitos informáticos: Impunidad
organizacional y su complejidad en el mundo de los negocios. DISPONIBLE EN:
https://www.redalyc.org/journal/290/29062641023/29062641023.pdf. CONSULTADO: 2023,
DICIEMBRE 05.
TIPOS
DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE
LA LEY
CONCLUSIONES REFERENCIAS

Más contenido relacionado

Similar a DELITO INFORMÁTICO.pptx

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
anonimus2020
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gaby2000gg
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
kyaalena
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
Luis Bruce
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
Josedabenitez
 
folleto
folletofolleto
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
EducacionIT
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
Marly Marioly Barragan Carrizales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
Monica Gonzalez
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
REAP7
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
MagalosaMarq
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
manuel alejandro manrique pineda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandra Martinez
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
manuel alejandro manrique pineda
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
Luis564
 

Similar a DELITO INFORMÁTICO.pptx (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
 
folleto
folletofolleto
folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 

Último

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
MaricieloConcaContre
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
silvanaballadares2
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
edwin70
 

Último (20)

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
 

DELITO INFORMÁTICO.pptx

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Bicentenaria de Aragua. San Cristóbal - Estado Táchira DELITOS INFORMÁTICOS Estudiante: Maricarmen Carrillo C.I: 18.719.917 Materia: Informática III San Cristóbal, diciembre de 2023 TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS
  • 2. DELITOS CIBERNÉTICOS TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS Los delitos informáticos, también conocidos como ciberdelitos, son aquellos delitos que se cometen utilizando medios electrónicos o tecnológicos, como internet, computadoras, dispositivos móviles, redes sociales, entre otros. Estos delitos pueden ser muy diversos y abarcan una amplia gama de actividades ilícitas, como el acceso no autorizado a sistemas informáticos, el robo de información confidencial, el fraude en línea, la difusión de virus informáticos, el acoso cibernético, la trata de personas en internet, la pornografía infantil, el phishing, el fraude financiero, entre otros. También representan una gran preocupación en la sociedad actual, ya que con el avance de la tecnología y la digitalización de las actividades cotidianas, cada vez más personas y empresas están expuestas a este tipo de ataques y estafas.
  • 3. CARACTERÍSTICAS Involucran el uso de tecnología y sistemas digitales para llevar a cabo actividades ilegales El uso de encriptación y otras tecnologías avanzadas puede plantear desafíos únicos para los investigadores y fiscales para identificar y atribuir a los autores de los delitos informáticos. Tienen un elemento transnacional, ya que pueden cometerse a través de fronteras y pueden implicar la explotación de vulnerabilidades en los sistemas de información globales 1 3 2 TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS
  • 4. Violación de la privacidad de las comunicaciones: Esto implica acceder, capturar, interceptar, reproducir, modificar o interferir con cualquier mensaje de datos o señal de transmisión sin autorización. La pena por este delito es prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias Divulgación indebida de datos personales o información: Esto se refiere a revelar, difundir o transferir hechos descubiertos, imágenes, audio, datos o información obtenida a través de medios no autorizados. La pena por este delito es prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias TIPOS TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS Transmisión o venta de material pornográfico: Esto implica exhibir, difundir, transmitir o vender material pornográfico sin advertencias adecuadas para restringir el acceso de menores. La pena por este delito es prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias
  • 5. TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS Uso de menores con fines exhibicionistas o pornográficos: Esto se refiere a utilizar la imagen de un niño con fines exhibicionistas o pornográficos. La pena por este delito es prisión de cuatro a ocho años y una multa de cuatrocientas a ochocientas unidades tributarias Apropiación de propiedad intelectual: Esto implica la reproducción, modificación, copia, distribución o divulgación de software u otras obras intelectuales obtenidas a través de acceso no autorizado a sistemas de información. La pena por este delito es prisión de uno a cinco años y una multa de cien a quinientas unidades tributarias TIPOS Oferta engañosa de bienes o servicios: Esto se refiere a hacer afirmaciones falsas o atribuir características inciertas a bienes o servicios proporcionados a través del uso de tecnologías de la información. La pena por este delito es prisión de uno a cinco años y una multa de cien a quinientas unidades tributarias
  • 6. APLICACIÓN DE LA LEY Violación de la privacidad de las comunicaciones: Prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias. Divulgación indebida de datos personales o información: Prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias. Transmisión o venta de material pornográfico: Prisión de dos a seis años y una multa de doscientas a seiscientas unidades tributarias. TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS Uso de menores con fines exhibicionistas o pornográficos: Prisión de cuatro a ocho años y una multa de cuatrocientas a ochocientas unidades tributarias. Apropiación de propiedad intelectual: Prisión de uno a cinco años y una multa de cien a quinientas unidades tributarias. Oferta engañosa de bienes o servicios: Prisión de uno a cinco años y una multa de cien a quinientas unidades tributarias.
  • 7. CONCLUSIÓN Los delitos informáticos representan una preocupación creciente en Venezuela, debido al crecimiento de la tecnología y la digitalización en la sociedad. El aumento de la conectividad y el acceso a internet ha aumentado las oportunidades para cometer delitos utilizando medios electrónicos y tecnológicos. La Ley sobre Delitos Informáticos, aprobada en 2001, es el marco legal principal que establece las sanciones y regulaciones para combatir los delitos informáticos en Venezuela. Allí se aborda diversos tipos de delitos, además de las sanciones que incluyen penas de prisión y multas que varían dependiendo de la gravedad del delito. Sin embargo, es importante tener en cuenta que las sanciones pueden ser sujetas a revisiones en la legislación actual, por lo que es recomendable consultar la legislación vigente y recibir asesoramiento legal actualizado. La regulación legal busca proteger a los ciudadanos, empresas y entidades gubernamentales en Venezuela, brindando herramientas legales para prevenir, detectar y perseguir los delitos informáticos. Sin embargo, es esencial contar con la capacidad técnica y los recursos necesarios para aplicar efectivamente la ley y enfrentar los desafíos que plantean estos delitos en el ámbito digital. TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS
  • 8. REFERENCIAS BIBLIOGRÁFICAS ACURIOS, S. (2005). DELITOS INFORMÁTICOS: GENERALIDADES. DISPONIBLE EN: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. CONSULTADO: 2023, DICIEMBRE 04. ESTRADA, R. Y SOMELLERA, R. (2017) DELITOS INFORMÁTICOS. DISPONIBLE EN: file:///C:/Users/SIDUNEA/Documents/Downloads/Dialnet-DelitosInformaticos-248204.pdf. CONSULTADO: 2023, DICIEMBRE 04. ACOSTA, M., BENAVIDES, M. Y GARCÍA, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. DISPONIBLE EN: https://www.redalyc.org/journal/290/29062641023/29062641023.pdf. CONSULTADO: 2023, DICIEMBRE 05. TIPOS DEFINICIÓN CARACTERÍSTICAS APLICACIÓN DE LA LEY CONCLUSIONES REFERENCIAS