SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE PSICOLOGÍA
SAN JOAQUÍN DE TURMERO
CATEDRA: INFORMATICA III.
San Joaquín de Turmero, Mayo del 2017
Integrante:
Orlando Duran
26.320.189.
Sección:
FEBN37.
¿Qué son?
Estos consisten en delinquir por vías informática,
a través del internet, con el objeto de dañar
ordenadores, interrumpir su funcionamiento,
controlar sistemas remotos, robar identidades,
medios electrónicos, redes, entre otros. Existen
algunas conductas que se llevan a cabo mediante
vías informáticas que no son consideradas
delitos, sino abusos informáticos, esto se debe a
que no enmarcan como delito.
Causas
Esto puede suceder si
tomamos las acciones
que se producen en
Internet como todas
aquellas que vulneran la
privacidad de
determinados datos, y
las conductas
perjudiciales que se
efectivizan utilizando el
medio informático en
general.
Objetivo
• La posibilidad de obtener beneficios, que
pueden no ser económicos, en los que está
presente el factor "poder" que involucra este
manipuleo de personas y/o entes.
• La asunción desinhibida de riesgos que ello
implica.
• Las débiles o escasas consecuencias jurídicas,
o bien dicho la falta de impunidad de que
gozan la mayoría casi siempre y que
circunscriben el terreno a las simples
maniobras o a "hechos" de consecuencias a
veces civiles.
Características
• Este tipo de delitos son difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla,
incluso algunos pueden ser llevados a cabo en segundos,
utilizando solo un equipo informático y sin necesidad de estar
presente físicamente en el lugar de los hechos.
• Con el constante avance de la tecnología, la forma de realizar
actos delictivos con medios informáticos evoluciona, lo que da
como consecuencia que sea aún más complicado el proceso de
identificación y persecución de los mismos.
Según la Unión Europea los delitos informáticos se
clasifican en cuatro grandes grupos:
 Delitos contra la confidencialidad,
integridad y la disponibilidad de datos
y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Intercepción ilícita de datos
informáticos.
 Interferencia en el funcionamiento de
un sistema informático.
 Abuso de dispositivos que faciliten la
comisión de delitos.
 Delitos informáticos:
 Falsificación informática mediante
la introducción, borrado o
supresión de datos informáticos.
 Fraude informático mediante la
introducción, alteración o borrado
de datos informáticos, o la
interferencia en sistemas
informáticos.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición
de contenidos de pornografía infantil,
por medio de un sistema informáticos o
posesión de dichos contenidos en un
sistema informático o medio de
almacenamiento datos.
 Delitos relacionados con
infracciones de propiedad
intelectual y derechos afines:
 Copia y distribución de programas
informáticos, o piratería
informática.
 Para criminalizar actos de racismo y xenofobia
cometido mediante sistemas informáticos, se
promulgo un protocolo adicional que entre otros
aspectos, las medidas que deben tomar en caso
de:
 Difusión de material xenofóbico o racista.
 Insultos o amenazas con motivación racista o
xenofóbica.
 Negociación minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
Algunos consejos útiles para evitar ser víctima de
este tipo de delitos:
•Si roban la tarjeta, reportarlo de inmediato al centro de denuncias. El cliente está cubierto
y el monto de las compras desconocidas será acreditado inmediatamente.
•Revisar cotidianamente los consumos esto se puede hacer sin inconvenientes a través de
la web.
•Antes de firmar el comprobante, revisar que su contenido corresponda a lo que haya
convenido.
•Es recomendable no brindar claves y datos sensibles por teléfono o mail. Si lo hizo y le
surgen dudas, se puede contactar a la tarjeta de crédito
•Asegurarse de que al adquirir bienes y servicios por medio de sitios web la transacción se
dé en un sitio seguro (HTTPS, en lugar de HTTP).
•Si viaja, comunicar a la tarjeta de crédito la fecha y destino de los viajes al exterior.
•No perder de vista la tarjeta. Al realizar una compra, no debe perder de vista la tarjeta. El
comerciante debe

Más contenido relacionado

La actualidad más candente

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
valentinapinilla8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
leidy juliana rativa parada
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Paula Alejandra Triana Alarcón
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniel Josué Mamani Calizaya
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
kmilokleon
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
dayhana bedoya
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
alejandrocortes1216
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 

La actualidad más candente (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
leidy joana londoño ospina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Trabajo
TrabajoTrabajo
Ciber crimen
Ciber crimenCiber crimen
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Brayan
BrayanBrayan
Brayan
LUTO15
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
lalagonzalez
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Juan david
Juan davidJuan david
Juan david
 
Brayan
BrayanBrayan
Brayan
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 

Último

El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
jadebarrientos0123
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
dylantalvarez40
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
FranyelisDiazMorales
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 

Último (20)

El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 

Delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE PSICOLOGÍA SAN JOAQUÍN DE TURMERO CATEDRA: INFORMATICA III. San Joaquín de Turmero, Mayo del 2017 Integrante: Orlando Duran 26.320.189. Sección: FEBN37.
  • 2. ¿Qué son? Estos consisten en delinquir por vías informática, a través del internet, con el objeto de dañar ordenadores, interrumpir su funcionamiento, controlar sistemas remotos, robar identidades, medios electrónicos, redes, entre otros. Existen algunas conductas que se llevan a cabo mediante vías informáticas que no son consideradas delitos, sino abusos informáticos, esto se debe a que no enmarcan como delito.
  • 3. Causas Esto puede suceder si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general. Objetivo • La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o entes. • La asunción desinhibida de riesgos que ello implica. • Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.
  • 4. Características • Este tipo de delitos son difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla, incluso algunos pueden ser llevados a cabo en segundos, utilizando solo un equipo informático y sin necesidad de estar presente físicamente en el lugar de los hechos. • Con el constante avance de la tecnología, la forma de realizar actos delictivos con medios informáticos evoluciona, lo que da como consecuencia que sea aún más complicado el proceso de identificación y persecución de los mismos.
  • 5. Según la Unión Europea los delitos informáticos se clasifican en cuatro grandes grupos:  Delitos contra la confidencialidad, integridad y la disponibilidad de datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Intercepción ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informáticos o posesión de dichos contenidos en un sistema informático o medio de almacenamiento datos.  Delitos relacionados con infracciones de propiedad intelectual y derechos afines:  Copia y distribución de programas informáticos, o piratería informática.
  • 7.  Para criminalizar actos de racismo y xenofobia cometido mediante sistemas informáticos, se promulgo un protocolo adicional que entre otros aspectos, las medidas que deben tomar en caso de:  Difusión de material xenofóbico o racista.  Insultos o amenazas con motivación racista o xenofóbica.  Negociación minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 8. Algunos consejos útiles para evitar ser víctima de este tipo de delitos: •Si roban la tarjeta, reportarlo de inmediato al centro de denuncias. El cliente está cubierto y el monto de las compras desconocidas será acreditado inmediatamente. •Revisar cotidianamente los consumos esto se puede hacer sin inconvenientes a través de la web. •Antes de firmar el comprobante, revisar que su contenido corresponda a lo que haya convenido. •Es recomendable no brindar claves y datos sensibles por teléfono o mail. Si lo hizo y le surgen dudas, se puede contactar a la tarjeta de crédito •Asegurarse de que al adquirir bienes y servicios por medio de sitios web la transacción se dé en un sitio seguro (HTTPS, en lugar de HTTP). •Si viaja, comunicar a la tarjeta de crédito la fecha y destino de los viajes al exterior. •No perder de vista la tarjeta. Al realizar una compra, no debe perder de vista la tarjeta. El comerciante debe