SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
EMILIMAR LANDAETA
17.198.998
DELITOS INFORMATICOS
• El delito informático, crimen genérico o crimen electrónico, que
agobia con operaciones ilícitas realizadas por medio de
Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados.
DELITOS INFORMATICOS
• Con el desarrollo de la programación y de
Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
DELITOS INFORMATICOS
• Estos delitos se encuentran tipificados en la Ley
Especial Contra los Delitos Informáticos.
• Artículo 6.- Acceso indebido. El que sin la debida
autorización o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un sistema que
utilice tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
• Introducirse indebidamente en un sistema pese a las
advertencias de que se trata de un área restringida.
Ejemplo, cuando el empleado de un banco o un
gerente de seguridad entran a una base de datos y
obtiene información ilegalmente con la finalidad de
lucrarse indebidamente.
DELITOS INFORMATICOS
• Artículo 9. Acceso indebido o sabotaje a sistemas
protegidos. Las penas previstas en los artículos
anteriores se aumentarán entre una tercera parte
y la mitad cuando los hechos allí previstos o sus
efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice
tecnologías de información protegido por
medidas de seguridad, que esté destinado a
funciones públicas o que contenga información
personal o patrimonial de personas naturales o
jurídicas.
DELITOS INFORMATICOS
• Sabotaje informático. Es el acto de borrar, suprimir o
modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
• VIRUS-GUSANOS-BOMBA LOGICA O CRONOLOGICA.
DELITOS INFORMATICOS
• Artículo 10. Posesión de equipos o prestación de servicios de
sabotaje. El que, con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologías de
información, importe, fabrique, posea, distribuya, venda o utilice
equipos, dispositivos o programas; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
DELITOS INFORMATICOS
• Spyware: Son programas informáticos que se instalan, por lo
general en un PC sin el conocimiento y por supuesto sin el
consentimiento de los usuarios. La función de estos programas es
obtener información acerca de cómo se está utilizando el equipo
además de proporcionar información de los sitios web que se
visitan.
DELITOS INFORMATICOS
• Para concluir con esta aproximación a un tema de gran interés y de
preocupación, se puede señalar que dado el carácter transnacional
de los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos
sincronizados para la puesta en vigor de instrumentos de
cooperación internacional para contrarrestar eficazmente la
incidencia de la criminalidad informática. Asimismo, la problemática
jurídica de los sistemas informáticos debe considerar la tecnología
de la información en su conjunto (chips, inteligencia artificial,
nanotecnología, redes, etc.), evitando que la norma jurídica quede
desfasada del contexto en el cual se debe aplicar

Más contenido relacionado

La actualidad más candente

mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Metodologia de la investigacion criminal analisis de la escena del crimen
Metodologia de la investigacion criminal   analisis de la escena del crimenMetodologia de la investigacion criminal   analisis de la escena del crimen
Metodologia de la investigacion criminal analisis de la escena del crimenagustin rojas
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Zethyel Nithael
 
Modulo iii capacitacion coescop
Modulo iii capacitacion coescopModulo iii capacitacion coescop
Modulo iii capacitacion coescopOswaldo Montalvo
 
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptx
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptxSISTEMAS DE IDENTIFICACIÓN HUMANO.pptx
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptxNayeriArias
 
Metodología y técnicas de investigación criminológica
Metodología y técnicas de investigación criminológicaMetodología y técnicas de investigación criminológica
Metodología y técnicas de investigación criminológicaWael Hikal
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERALLuis Oblitas
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2Soka12
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Ley orgánica de la delincuencia organizada y financiamiento
Ley orgánica de la delincuencia organizada y financiamientoLey orgánica de la delincuencia organizada y financiamiento
Ley orgánica de la delincuencia organizada y financiamientojjarly
 
Material probatorio y evidencia fisica
Material probatorio y evidencia fisicaMaterial probatorio y evidencia fisica
Material probatorio y evidencia fisicaagustin rojas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (20)

mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Metodologia de la investigacion criminal analisis de la escena del crimen
Metodologia de la investigacion criminal   analisis de la escena del crimenMetodologia de la investigacion criminal   analisis de la escena del crimen
Metodologia de la investigacion criminal analisis de la escena del crimen
 
Ensayo criminalistica
Ensayo criminalisticaEnsayo criminalistica
Ensayo criminalistica
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico )
 
Modulo iii capacitacion coescop
Modulo iii capacitacion coescopModulo iii capacitacion coescop
Modulo iii capacitacion coescop
 
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptx
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptxSISTEMAS DE IDENTIFICACIÓN HUMANO.pptx
SISTEMAS DE IDENTIFICACIÓN HUMANO.pptx
 
Metodología y técnicas de investigación criminológica
Metodología y técnicas de investigación criminológicaMetodología y técnicas de investigación criminológica
Metodología y técnicas de investigación criminológica
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Ley orgánica de la delincuencia organizada y financiamiento
Ley orgánica de la delincuencia organizada y financiamientoLey orgánica de la delincuencia organizada y financiamiento
Ley orgánica de la delincuencia organizada y financiamiento
 
Tecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacionTecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacion
 
Material probatorio y evidencia fisica
Material probatorio y evidencia fisicaMaterial probatorio y evidencia fisica
Material probatorio y evidencia fisica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 

Destacado

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

Destacado (14)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos slider

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 

Similar a Delitos informaticos slider (20)

Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 

Último

ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASJohnAyerbe1
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxyesicamoreel
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...XiomaraPereyra
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxOSWALDOALBERTOTELLOA
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfmatiasramirezghio
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptxMarcoAndresAguileraP1
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLICCARLOSJESSCEBALLO
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuelajosecuevas155469
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxOSWALDOALBERTOTELLOA
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...GiovanninaAndreaOjed
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfkingejhoelnahui
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfPedroVera82
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte20minutos
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOsandyrod868
 

Último (14)

ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
 
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdfLey N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
Ley N° 6006 - Código Tributario Provincial 2024 actualizado.pdf
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docxINFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
INFORME FINAL DERECHO ADMINISTRATIVO-2024.docx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 

Delitos informaticos slider

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS EMILIMAR LANDAETA 17.198.998
  • 2. DELITOS INFORMATICOS • El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
  • 3. DELITOS INFORMATICOS • Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. DELITOS INFORMATICOS • Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos Informáticos. • Artículo 6.- Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. • Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entran a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
  • 5. DELITOS INFORMATICOS • Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 6. DELITOS INFORMATICOS • Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: • VIRUS-GUSANOS-BOMBA LOGICA O CRONOLOGICA.
  • 7. DELITOS INFORMATICOS • Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 8. DELITOS INFORMATICOS • Spyware: Son programas informáticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan.
  • 9. DELITOS INFORMATICOS • Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar