SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSIDAD BICENTENARIA DE ARAGUA
TURMERO- SAN JOAQUIN.
DELITOS INFORMATICOS
Maria Fernanda rodriguez V- 24.419.889 08-12-2015
DELITOS INFORMATICOS
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
PERFIL CRIMINOLOGICO
• Son auténticos genios de la informática, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la
delincuencia informática de este final de siglo.
• Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas
seguros del mundo, entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de
visita, parece suficiente para estos corsarios posmodernos, que no roban, no
matan, no destrozan, simplemente observan. En 1996 observadores informáticos
accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de
ser las mejor protegidas del planeta.
TIPOS DE DELITOS INFORMATICOS
Manipulación de los datos de entrada.
La manipulación de programas.
Manipulación de los datos de salida.
Daños o modificaciones de programas o
datos computarizados.
Acceso no autorizado a servicios y
sistemas informáticos.
Reproducción no autorizada de
programas informáticos de
protección legal.
LEY DE DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
TÍTULO I
DISPOSICIONES GENERALES
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo
previsto en el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, transmisión o recepción de información en forma automática,
así como el desarrollo y uso del “hardware”, “firmware”, “software”,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de datos.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que estén
en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas. ENTRE OTROS….
Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la
presente Ley se cometa fuera del territorio de
la República, el sujeto activo
quedará sometido a sus disposiciones si dentro
del territorio de la República se
hubieren producido efectos del hecho punible,
y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por
tribunales extranjeros.
Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con las
penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con las
circunstancias particulares del
delito del cual se trate, en los términos
indicados en la presente Ley.

Más contenido relacionado

La actualidad más candente

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
orianarojas
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
Fatima Cham
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
Brayana Bolivar
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
EdwinMoncada11
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
Mily Vergara P
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angelica Bustamante
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
catalinocordero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
paula andrea Sierra orjuela
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 

La actualidad más candente (20)

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 

Destacado

La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.vasne-10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walter Edison Alanya Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
Carlos Pajuelo
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destacado (6)

La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 

Similar a delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejandro Díaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
maria sabbagh
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
maria sabbagh
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
DAYANIADM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 

Similar a delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Liliana
LilianaLiliana
Liliana
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
SebastinFloresAyquip
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
nelllalita3
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
Claudia Valdés Muñoz
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
ManfredNolte
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
SamyrAntonioTafurRoj
 
Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
AlexanderLlanos10
 
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptxCIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
NatyOrtiz16
 
Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
JeanpaulFredyChavezM
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
J. ALFREDO TORRES G
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
jesus ruben Cueto Sequeira
 
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdfFUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
javierturo
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
Claudia Quisbert
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
MarioBenedetti13
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
JimenaRamirez69
 
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAATRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
AnglicaDuranRueda
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
AARONULISES1
 
Unidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdfUnidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdf
TatianaPoveda12
 
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADOCODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
ARACELYMUOZ14
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
tomas191089
 

Último (19)

Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
 
Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
 
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptxCIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
CIRCULACIÓN DE LOS TÍTULOS DE CRÉDITO.pptx
 
Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
 
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdfFUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
FUNDAMENTOS DE FINANZAS EMPRESARIALES. CLASE 1.pdf
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
 
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAATRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
 
Unidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdfUnidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdf
 
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADOCODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
 

delitos informaticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSIDAD BICENTENARIA DE ARAGUA TURMERO- SAN JOAQUIN. DELITOS INFORMATICOS Maria Fernanda rodriguez V- 24.419.889 08-12-2015
  • 2. DELITOS INFORMATICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. PERFIL CRIMINOLOGICO • Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. • Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
  • 4. TIPOS DE DELITOS INFORMATICOS Manipulación de los datos de entrada. La manipulación de programas. Manipulación de los datos de salida. Daños o modificaciones de programas o datos computarizados. Acceso no autorizado a servicios y sistemas informáticos. Reproducción no autorizada de programas informáticos de protección legal.
  • 5. LEY DE DELITOS INFORMATICOS LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES GENERALES Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
  • 6. Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por: a. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. ENTRE OTROS….
  • 7. Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.