SlideShare una empresa de Scribd logo
INTEGRANTES:

Rodríguez
Daiana
Meléndez
Génesis
Carreño Raiza
Salaya Ramón
Sujeto activo.
•Habilidades para el manejo
de los sistemas informáticos.
•Son
personas
listas, decididas, motivadas y
dispuestas aceptar un reto
tecnológico.
•Violación a las leyes de
patentes y fabrica de
derechos.
•Contrabando
en
las
empresas.
•Quiebras fraudulentas.
•Corrupción y evasión de
impuestos.

Muchos beneficios gracias a uso de la informática.
Conductas delictivas.
Delitos de tipo
tradicionales.

tradicional

en

formas

Delitos Informáticos

Sujeto pasivo
•Es la victima del delito.
•Individuos, instituciones crediticias, gobiernos.
•Utilizan sistemas automatizados.
•Temor al denunciar este tipo de delito por el desprestigio que
esto puede traer a la empresa o victima.

ANTIJURÍDICA

no
1

5

Contra los sistemas que utilizan tecnologías de
información: acceso indebido (Art.6); sabotaje o daño a sistemas
(Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso
indebido o sabotaje a sistemas protegidos (Art. 9); posesión de
equipos o prestación de servicios de sabotaje (Art. 10); espionaje
informático (Art. 11); falsificación de documentos (Art. 12).

Contra el orden económico:
apropiación de propiedad intelectual
(Art. 25); oferta engañosa (Art. 26).

4

Contra la propiedad:

Clasificación de los
Delitos en Venezuela

Contra niños y adolescentes:
difusión o exhibición de material
pornográfico (Art. 23); exhibición
pornográfica
de
niños
o
adolescentes (Art. 24).

3

2

Contra la privacidad de las
personas
y
de
las
comunicaciones: violación de la
privacidad de la data o información
de carácter personal (Art. 20);
violación de la privacidad de las
comunicaciones (Art. 21); revelación
indebida de data o información de
carácter personal (Art. 22)

hurto
(Art. 13); fraude (Art. 14); obtención
indebida de bienes o servicios (Art.
15); manejo fraudulento de tarjetas
inteligentes o instrumentos análogos
(Art. 16); apropiación de tarjetas
inteligentes o instrumentos análogos
(Art. 17); provisión indebida de
bienes o servicios (Art. 18); posesión
de equipo para falsificaciones (Art.
19).
La suspensión del permiso, registro o autorización para operar o
para ejercer cargos directivos y de representación de personas
jurídicas vinculadas con el uso de tecnologías de información, hasta
por el período de tres años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente se valió de o
hizo figurar a una persona jurídica.

Penas Accesorias
La inhabilitación para el ejercicio
de funciones o empleos
públicos; para el ejercicio de la
profesión, arte o industria; o
para laborar en instituciones o
empresas del ramo por un
período de hasta tres años
después
de
cumplida
o
conmutada la sanción principal.

Son aquellas que deben
cumplirse además de las
principales

cuando el delito se haya cometido con
abuso de la posición de acceso a data
o información reservadas, o al
conocimiento
privilegiado
de
contraseñas, en razón del ejercicio de
un cargo o función público, del
ejercicio privado de una profesión u
oficio, o del desempeño en una
institución o empresa privada

El
comiso
de
equipos,
dispositivos,
instrumentos,
materiales, útiles, herramientas
y cualquier otro objeto que
haya sido utilizado para la
comisión de los delitos
previstos en los artículos 10 y
19 de la Ley(posesión de
equipos o prestación de
servicios de sabotaje y
posesión de equipos para
falsificaciones).

Trabajo comunitario por el
término de hasta tres años en
los casos de los delitos previstos
los artículos 6 y 8 de la Ley
(acceso
indebido
y
favorecimiento culposo del
sabotaje o daño).
Manipulación de datos de entrada.
Conocido también como sustracción de
datos, representa el delito informático
más común ya que es fácil de cometer y
difícil de descubrir.

Tipos de Delitos
informáticos

Manipulación de datos de salida.
es el fraude de que se hace objeto a
los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de
adquisición de datos.

Manipulación de programas.
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a
que el delincuente debe tener
conocimientos técnicos concretos de
informática.
Falsificaciones informáticas.
Como objeto. Cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse
también para efectuar falsificaciones de documentos de
uso comercial.

DAÑOS O MODIFICACIONES
DE PROGRAMAS O DATOS
COMPUTARIZADOS

Bomba lógica o cronológica. Exige
conocimientos especializados ya que
requiere la programación de la
destrucción o modificación de datos
en un momento dado del futuro.

Virus. Es una serie de claves
programáticas que pueden
adherirse a los programas
legítimos y propagarse a otros
programas informáticos.

Gusanos. Se fabrica en forma
análoga al virus con miras a
infiltrarlo en programas legítimos de
Datos o para modificar o destruir
los datos, pero es diferente del
virus porque no puede regenerarse.
El terrorismo informático o crimen electrónico, son las operaciones ilícitas realizadas
por medio del internet con el objetivo de destruir y dañar, ordenadores, medios electrónicos
y redes de internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.

CHANTAJES

ROBOS

MUERTES
Delitos informaticos.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angelica Bustamante
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
eliana yulied usuga moreno
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
yakii
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 

La actualidad más candente (19)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Grupo3
Grupo3Grupo3
Grupo3
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Act.3
Act.3Act.3
Act.3
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Destacado

Futurist Nita Rollins Everywhere Commerce Presentation
Futurist Nita Rollins Everywhere Commerce PresentationFuturist Nita Rollins Everywhere Commerce Presentation
Futurist Nita Rollins Everywhere Commerce PresentationResource/Ammirati
 
Album reencuentro prom 1994 ndmm
Album reencuentro prom 1994 ndmmAlbum reencuentro prom 1994 ndmm
Album reencuentro prom 1994 ndmm
cheo
 
Hj. esih
Hj. esih Hj. esih
Schaffhausen University of Teacher Education
Schaffhausen University of Teacher EducationSchaffhausen University of Teacher Education
Schaffhausen University of Teacher Education
Education in Switzerland - Universities in Switzerland
 
Sukad general information
Sukad general informationSukad general information
Sukad general information
Mounir Ajam
 
MARCADO CE NOAH HOUSE para platos de ducha
MARCADO CE NOAH HOUSE para platos de duchaMARCADO CE NOAH HOUSE para platos de ducha
MARCADO CE NOAH HOUSE para platos de ducha
AIDIMA Instituto Tecnológico
 
Borrador calendario laboral 2015 Correos
Borrador calendario laboral 2015 Correos Borrador calendario laboral 2015 Correos
Borrador calendario laboral 2015 Correos
Cgt Sevilla
 
Escuelas jalisco.1.1
Escuelas jalisco.1.1Escuelas jalisco.1.1
Escuelas jalisco.1.1elisrrautj
 
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
Mohammed Pitolwala
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de servicios
luisahenaograjales
 
Diseño de web
Diseño de webDiseño de web
Diseño de webKey Luján
 
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
Istituto nazionale di statistica
 
Jornadas de la tapa de Albacete 2013
Jornadas de la tapa de Albacete 2013Jornadas de la tapa de Albacete 2013
Jornadas de la tapa de Albacete 2013
Albacete
 
KPT- TECHNOLOGY AND INNOVATION
KPT- TECHNOLOGY AND INNOVATION KPT- TECHNOLOGY AND INNOVATION
KPT- TECHNOLOGY AND INNOVATION Dewi Sivasamy
 
Mobi hub - Mobile Application Development Practice @ Kahuna Systems
Mobi hub - Mobile Application Development Practice @ Kahuna SystemsMobi hub - Mobile Application Development Practice @ Kahuna Systems
Mobi hub - Mobile Application Development Practice @ Kahuna Systems
kahunasystems
 
Revista Culturism & Fitness nr. 225 (4/2013)
Revista Culturism & Fitness nr. 225 (4/2013)Revista Culturism & Fitness nr. 225 (4/2013)
Revista Culturism & Fitness nr. 225 (4/2013)
Redis Nutritie
 
Plan Seguridad Móvil 360
Plan Seguridad Móvil 360Plan Seguridad Móvil 360
Hochzeit in der Lüneburger-Heide
Hochzeit in der Lüneburger-HeideHochzeit in der Lüneburger-Heide
Hochzeit in der Lüneburger-Heide
Heidefarmen - Wellness-Hotels Deutschland
 

Destacado (20)

Futurist Nita Rollins Everywhere Commerce Presentation
Futurist Nita Rollins Everywhere Commerce PresentationFuturist Nita Rollins Everywhere Commerce Presentation
Futurist Nita Rollins Everywhere Commerce Presentation
 
Album reencuentro prom 1994 ndmm
Album reencuentro prom 1994 ndmmAlbum reencuentro prom 1994 ndmm
Album reencuentro prom 1994 ndmm
 
Hj. esih
Hj. esih Hj. esih
Hj. esih
 
Schaffhausen University of Teacher Education
Schaffhausen University of Teacher EducationSchaffhausen University of Teacher Education
Schaffhausen University of Teacher Education
 
Sukad general information
Sukad general informationSukad general information
Sukad general information
 
MARCADO CE NOAH HOUSE para platos de ducha
MARCADO CE NOAH HOUSE para platos de duchaMARCADO CE NOAH HOUSE para platos de ducha
MARCADO CE NOAH HOUSE para platos de ducha
 
Jas Hook: el comienzo Biblia
Jas Hook: el comienzo BibliaJas Hook: el comienzo Biblia
Jas Hook: el comienzo Biblia
 
Argiñeta
ArgiñetaArgiñeta
Argiñeta
 
Borrador calendario laboral 2015 Correos
Borrador calendario laboral 2015 Correos Borrador calendario laboral 2015 Correos
Borrador calendario laboral 2015 Correos
 
Escuelas jalisco.1.1
Escuelas jalisco.1.1Escuelas jalisco.1.1
Escuelas jalisco.1.1
 
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
Comunitat Pitch Startup Weekend Singapore 2016 (SWSG)
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de servicios
 
Diseño de web
Diseño de webDiseño de web
Diseño de web
 
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
I. Mingo, R. Bracciale - Chi abita il “quarto mondo”? Le diseguaglianze digit...
 
Jornadas de la tapa de Albacete 2013
Jornadas de la tapa de Albacete 2013Jornadas de la tapa de Albacete 2013
Jornadas de la tapa de Albacete 2013
 
KPT- TECHNOLOGY AND INNOVATION
KPT- TECHNOLOGY AND INNOVATION KPT- TECHNOLOGY AND INNOVATION
KPT- TECHNOLOGY AND INNOVATION
 
Mobi hub - Mobile Application Development Practice @ Kahuna Systems
Mobi hub - Mobile Application Development Practice @ Kahuna SystemsMobi hub - Mobile Application Development Practice @ Kahuna Systems
Mobi hub - Mobile Application Development Practice @ Kahuna Systems
 
Revista Culturism & Fitness nr. 225 (4/2013)
Revista Culturism & Fitness nr. 225 (4/2013)Revista Culturism & Fitness nr. 225 (4/2013)
Revista Culturism & Fitness nr. 225 (4/2013)
 
Plan Seguridad Móvil 360
Plan Seguridad Móvil 360Plan Seguridad Móvil 360
Plan Seguridad Móvil 360
 
Hochzeit in der Lüneburger-Heide
Hochzeit in der Lüneburger-HeideHochzeit in der Lüneburger-Heide
Hochzeit in der Lüneburger-Heide
 

Similar a Delitos informaticos.

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
geo_kdc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YOHANA VILLANUEVA MARTINEZ
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
Arlid Martinez
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

Similar a Delitos informaticos. (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 

Delitos informaticos.

  • 2. Sujeto activo. •Habilidades para el manejo de los sistemas informáticos. •Son personas listas, decididas, motivadas y dispuestas aceptar un reto tecnológico. •Violación a las leyes de patentes y fabrica de derechos. •Contrabando en las empresas. •Quiebras fraudulentas. •Corrupción y evasión de impuestos. Muchos beneficios gracias a uso de la informática. Conductas delictivas. Delitos de tipo tradicionales. tradicional en formas Delitos Informáticos Sujeto pasivo •Es la victima del delito. •Individuos, instituciones crediticias, gobiernos. •Utilizan sistemas automatizados. •Temor al denunciar este tipo de delito por el desprestigio que esto puede traer a la empresa o victima. ANTIJURÍDICA no
  • 3. 1 5 Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26). 4 Contra la propiedad: Clasificación de los Delitos en Venezuela Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24). 3 2 Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22) hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19).
  • 4. La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. Penas Accesorias La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal. Son aquellas que deben cumplirse además de las principales cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley(posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
  • 5. Manipulación de datos de entrada. Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Tipos de Delitos informáticos Manipulación de datos de salida. es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
  • 6. Falsificaciones informáticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de Datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
  • 7. El terrorismo informático o crimen electrónico, son las operaciones ilícitas realizadas por medio del internet con el objetivo de destruir y dañar, ordenadores, medios electrónicos y redes de internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. CHANTAJES ROBOS MUERTES