SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN CRISTÓBAL – ESTADO TÁCHIRA
DELITOS
INFORMÁTICOS
• Elaborado por:
• María Eugenia Cáceres Mendoza
• V-13.816.766
• Derecho Sección T1 – Informática
Contenido.
Delitos Informáticos.
Son todas aquellas conductas
ilícitas susceptibles de ser
sancionadas por el derecho
penal, que hacen uso indebido de
cualquier medio informático para
violentar los derechos y libertades
de los ciudadanos.
Legislación Venezolana.
Tiene por objeto la protección
integral de los sistemas que
utilicen tecnologías de
información, así como la
prevención y sanción de los
delitos cometidos contra tales
sistemas o cualquiera de sus
componentes o los cometidos
mediante el uso de dichas
tecnologías, en los términos
previstos en dicha ley.
Tipos de delitos informáticos según la Ley Especial
contra los Delitos Informáticos
Contra los
sistemas que
utilizan
tecnologías de
Información
• Acceso Indebido
• Sabotaje o Daño a
Sistemas
• Favorecimiento
Culposo del Sabotaje o
Daño
• Acceso Indebido o
Sabotaje a Sistemas
Protegidos
• Posesión de Equipos o
Prestación de Servicios
de Sabotaje
• Espionaje Informático
• Falsificación de
Documentos
De los delitos
contra la
propiedad
• Hurto
• Fraude
• Obtención Indebida de
Bienes o Servicios
• Manejo Fraudulento de
Tarjetas Inteligentes o
Instrumentos Análogos
• Apropiación de
Tarjetas Inteligentes o
Instrumentos Análogos
• Provisión Indebida de
Bienes o Servicios
• Posesión de Equipo
para Falsificaciones
De los delitos
contra la
privacidad de las
personas y de las
comunicaciones
• Violación de la
Privacidad de la Data o
Información de
Carácter Personal
• Violación de la
Privacidad de las
Comunicaciones
• Revelación Indebida de
Data o Información de
Carácter Personal
De los delitos
contra niños, niñas
o adolescentes
• Difusión o Exhibición
de Material
Pornográfico
• Exhibición
Pornográfica de Niños
o Adolescentes
De los delitos
contra el orden
económico
• Apropiación de
Propiedad Intelectual
• Oferta Engañosa
Penas establecidas según Ley Especial contra los
Delitos Informáticos
• Dependiendo del
delito en el que se
incurra se tienen
previstas unas penas
carcelarias que van
desde 1 año a 10
años y multas que
van desde 10
unidades tributarias
a 1.000 unidades
tributarias.
Delitos Informáticos a Nivel Mundial
• La criminalidad informática incluye una
amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito: Esta
categoría incluye por ejemplo el sabotaje
informático, la piratería informática,
el hackeo, el crackeo y el DDNS (Denegación
de servicio de nombres de dominio).
• Informática como medio del delito: Dentro de
este grupo se encuentra la falsificación de
documento electrónico, cajeros automáticos y
tarjetas de crédito, robo de identidad,
phreaking, fraudes electrónicos y pornografía
infantil.
•
Delitos Informáticos a Nivel Mundial
• En 1997, los países del Grupo de los Ocho
aprobaron una estrategia innovadora en la
guerra contra el delito de «tecnología de
punta». El Grupo acordó que establecería
modos de determinar rápidamente la
proveniencia de los ataques por
computadora e identificar a los piratas, usar
enlaces por vídeo para entrevistar a los
testigos a través de las fronteras y ayudarse
mutuamente con capacitación y equipo.
También decidió que se uniría a las fuerzas
de la industria con miras a crear
instituciones para resguardar las tecnologías
de computadoras, desarrollar sistemas de
información para identificar casos de uso
indebido de las redes, perseguir a los
infractores y recabar pruebas.
Casos Famosos de Delitos Informáticos
• Richard Stallman: Es un militante y activista en
pro del software libre, que fustigó en su momento
al MIT (Instituto de Tecnología de
Massachusetts), para que no privatizara sus
software. Conocido como un peligroso hacker
especializado en inteligencia artificial, creó una
ONG que aboga por el uso del software libre.
Casos Famosos de Delitos Informáticos
• David Smith: Creó un virus de
nombre Uneset a finales del siglo
pasado, que en pocos días
terminó infectando a más de cien
mil ordenadores alrededor de
todo mundo. Semanas después
las cifras estimadas de infectados
era medio millón de personas. El
virus mutaría a Meslisa U, a
causa de otro hacker, lo que lo
hizo más peligroso aún.
Casos Famosos de Delitos Informáticos
• Robert Morris: fue un
profesor asociado de la MIT.
Pero es menos conocido por sus
logros académicos que por la
creación del virus Gusano Morris
en 1988, que consiguió
propagarse con gran velocidad,
descomponiendo computadoras
de ancho a ancho en los EEUU,
incluyendo las del Pentágono y
la NASA.
Casos Famosos de Delitos Informáticos
• Timothy Lloyd: Creó una bomba
lógica que causó más de 10 millones
en perdida a la compañía Omega,
luego de que esta lo despidiera.
• Como si de una película se tratara, el
agente especial Hoffman, de los
Servicios Secretos americanos,
comienza una investigación forense
que duraría 4 años y que acabaría con
los huesos de Tim en la cárcel, gracias
sobretodo a la colaboración de la
empresa Ontrack Data International
Inc.
Casos Famosos de Delitos Informáticos
• Vladimir Levin: famoso por hackear
una lista de cuentas de Citibank.
• Cuando el banco notó las transferencias
contactaron con las autoridades,
quienes siguieron la pista durante meses
hasta Levin, quien finalmente sería
arrestado por la INTERPOL en 1995 en
el aeropuerto de Heathrow,
en Inglaterra y más tarde extraditado a
los Estados Unidos.
Delitos Informaticos

Más contenido relacionado

La actualidad más candente

Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información públicaNORMA VILLACIS
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaUNIVERSIDAD DE LOS ANDES-MÉRIDA-VENEZUELA
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Teoria Y Practica De Los Delitos Fiscales
Teoria Y Practica De Los Delitos FiscalesTeoria Y Practica De Los Delitos Fiscales
Teoria Y Practica De Los Delitos FiscalesARISO
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
La extradición en Venezuela
La extradición en VenezuelaLa extradición en Venezuela
La extradición en VenezuelaJeffersonFlorez88
 
Emancipacion y mayoridad Derecho Civil I Universidad Yacambú
Emancipacion y mayoridad Derecho Civil I Universidad YacambúEmancipacion y mayoridad Derecho Civil I Universidad Yacambú
Emancipacion y mayoridad Derecho Civil I Universidad Yacambúferwhite1
 
DERECHO PENAL AMBIENTAL VENEZUELA
DERECHO PENAL AMBIENTAL VENEZUELADERECHO PENAL AMBIENTAL VENEZUELA
DERECHO PENAL AMBIENTAL VENEZUELAalrojasp
 
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJPENJ
 

La actualidad más candente (20)

Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información pública
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Codificación penal panameña
Codificación penal panameñaCodificación penal panameña
Codificación penal panameña
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
 
Las Obligaciones
Las Obligaciones Las Obligaciones
Las Obligaciones
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
 
Teoria Y Practica De Los Delitos Fiscales
Teoria Y Practica De Los Delitos FiscalesTeoria Y Practica De Los Delitos Fiscales
Teoria Y Practica De Los Delitos Fiscales
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
La extradición en Venezuela
La extradición en VenezuelaLa extradición en Venezuela
La extradición en Venezuela
 
Emancipacion y mayoridad Derecho Civil I Universidad Yacambú
Emancipacion y mayoridad Derecho Civil I Universidad YacambúEmancipacion y mayoridad Derecho Civil I Universidad Yacambú
Emancipacion y mayoridad Derecho Civil I Universidad Yacambú
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
 
M14 u1 s2_navm
M14 u1 s2_navmM14 u1 s2_navm
M14 u1 s2_navm
 
DERECHO PENAL AMBIENTAL VENEZUELA
DERECHO PENAL AMBIENTAL VENEZUELADERECHO PENAL AMBIENTAL VENEZUELA
DERECHO PENAL AMBIENTAL VENEZUELA
 
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo I: Derecho Penal Curso Teoría del Delito AJP
 
Hechos punibles
Hechos puniblesHechos punibles
Hechos punibles
 
DERECHO PENAL.
DERECHO PENAL. DERECHO PENAL.
DERECHO PENAL.
 

Similar a Delitos Informaticos

Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).pptMaraBruzanovski
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 

Similar a Delitos Informaticos (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Erika
ErikaErika
Erika
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 

Último

Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxyesicamoreel
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptxMarcoAndresAguileraP1
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...XiomaraPereyra
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxOSWALDOALBERTOTELLOA
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfmatiasramirezghio
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfPedroVera82
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte20minutos
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...GiovanninaAndreaOjed
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOsandyrod868
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuelajosecuevas155469
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxOSWALDOALBERTOTELLOA
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfkingejhoelnahui
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASJohnAyerbe1
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLICCARLOSJESSCEBALLO
 

Último (14)

Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 

Delitos Informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA SAN CRISTÓBAL – ESTADO TÁCHIRA DELITOS INFORMÁTICOS • Elaborado por: • María Eugenia Cáceres Mendoza • V-13.816.766 • Derecho Sección T1 – Informática
  • 3. Delitos Informáticos. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático para violentar los derechos y libertades de los ciudadanos.
  • 4. Legislación Venezolana. Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley.
  • 5. Tipos de delitos informáticos según la Ley Especial contra los Delitos Informáticos Contra los sistemas que utilizan tecnologías de Información • Acceso Indebido • Sabotaje o Daño a Sistemas • Favorecimiento Culposo del Sabotaje o Daño • Acceso Indebido o Sabotaje a Sistemas Protegidos • Posesión de Equipos o Prestación de Servicios de Sabotaje • Espionaje Informático • Falsificación de Documentos De los delitos contra la propiedad • Hurto • Fraude • Obtención Indebida de Bienes o Servicios • Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos • Apropiación de Tarjetas Inteligentes o Instrumentos Análogos • Provisión Indebida de Bienes o Servicios • Posesión de Equipo para Falsificaciones De los delitos contra la privacidad de las personas y de las comunicaciones • Violación de la Privacidad de la Data o Información de Carácter Personal • Violación de la Privacidad de las Comunicaciones • Revelación Indebida de Data o Información de Carácter Personal De los delitos contra niños, niñas o adolescentes • Difusión o Exhibición de Material Pornográfico • Exhibición Pornográfica de Niños o Adolescentes De los delitos contra el orden económico • Apropiación de Propiedad Intelectual • Oferta Engañosa
  • 6. Penas establecidas según Ley Especial contra los Delitos Informáticos • Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que van desde 10 unidades tributarias a 1.000 unidades tributarias.
  • 7. Delitos Informáticos a Nivel Mundial • La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). • Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil. •
  • 8. Delitos Informáticos a Nivel Mundial • En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de «tecnología de punta». El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.
  • 9. Casos Famosos de Delitos Informáticos • Richard Stallman: Es un militante y activista en pro del software libre, que fustigó en su momento al MIT (Instituto de Tecnología de Massachusetts), para que no privatizara sus software. Conocido como un peligroso hacker especializado en inteligencia artificial, creó una ONG que aboga por el uso del software libre.
  • 10. Casos Famosos de Delitos Informáticos • David Smith: Creó un virus de nombre Uneset a finales del siglo pasado, que en pocos días terminó infectando a más de cien mil ordenadores alrededor de todo mundo. Semanas después las cifras estimadas de infectados era medio millón de personas. El virus mutaría a Meslisa U, a causa de otro hacker, lo que lo hizo más peligroso aún.
  • 11. Casos Famosos de Delitos Informáticos • Robert Morris: fue un profesor asociado de la MIT. Pero es menos conocido por sus logros académicos que por la creación del virus Gusano Morris en 1988, que consiguió propagarse con gran velocidad, descomponiendo computadoras de ancho a ancho en los EEUU, incluyendo las del Pentágono y la NASA.
  • 12. Casos Famosos de Delitos Informáticos • Timothy Lloyd: Creó una bomba lógica que causó más de 10 millones en perdida a la compañía Omega, luego de que esta lo despidiera. • Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigación forense que duraría 4 años y que acabaría con los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la empresa Ontrack Data International Inc.
  • 13. Casos Famosos de Delitos Informáticos • Vladimir Levin: famoso por hackear una lista de cuentas de Citibank. • Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos.