SlideShare una empresa de Scribd logo
Diana martinez delitos informaticos 2
INTRODUCCIÓN
Los delitos informáticos tienen como consecuencia la violación de la
intimidad de las personas y la apropiación indebida de material o
contenidos que se consideran confidenciales para las personas naturales
y jurídicas.
El presente trabajo tiene como objeto conocer acerca de los tipos de
delitos que pueden cometerse a través de las redes sociales, así como las
instancias que condenan este tipo de acto ilícito al igual que las leyes
venezolana que lo sancionan.
DELITOS INFORMÁTICOS.
Es la manipulación indebida de información por parte de terceros que intentan
perjudicar a personas naturales y jurídicas a través de medios y redes
electrónicas.
Puede calificarse también como un acto ilícito que se ejecuta a través del uso
de la tecnología para realizar cualquier fin.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
La manipulación de datos, manipulación de programas,
manipulación de los datos de salida, el caso de los cajeros
automáticos y fraude efectuado por manipulación informática.
MANIPULACIÓN DE DATOS DE ENTRADA.
• Sabotaje informático.
• Uso de equipos computarizados para falsificación de documentos.
• Sabotaje informático.
• Piratería informática.
• Existen dos modalidades que se incluyen como piratería
informática a saber.
• El hurto de tiempo de máquina.
• La apropiación o hurto de software y datos.
• contenido en un soporte propio.
• Cajeros automáticos y tarjetas de crédito.
• Robo de identidad.
• Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor.
• Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
• Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un
lucro ilícito.
• Amenazas realizadas por cualquier medio de comunicación.
• Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
• Pornografía infantil.
Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con
equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que
se hacen mención a los siguientes puntos.
TÍTULO II
DE LOS DELITOS
CAPÍTULO I
• De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.
CAPÍTULO II
De los Delitos Contra la Propiedad.
CAPÍTULO III
• De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones.
CAPÍTULO IV
• De los Delitos Contra Niños, Niñas o Adolescentes
CAPÍTULO V
• De los Delitos Contra el Orden Económico.
TÍTULO III
Disposiciones Comunes.
La tecnología nos ha beneficiado en muchos sentidos pues ha
permitido mejorar nuestra calidad de vida, pero existen aquellas personas
que se aprovechan de estas herramienta con la intención de perjudicar a
otros, razón por la cual se han establecido una serie de sanciones
legales con el fin de proteger la privacidad de las personas y la
propiedad.
Por otra parte existen empresas que a través del desarrollo de
programas novedosos tratan de controlar y restringir el acceso a las
base de datos de las instituciones jurídicas, evitando así que personas
ajenas tengan acceso a estas datas.
Finalmente, se puede decir que los delitos informáticos afectan
notablemente a nuestra población, es por ello que debemos tomar
conciencia sobre el uso que le damos a las redes sociales y el tipo de
información que enviamos a través de ellas para no ser victima de estas
personas que solo tiene como fin sacar el mejor provecho de sus
ataques.
http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Robo de infantes
Robo de infantesRobo de infantes
Robo de infantes
Nohemi23
 
Diapositivas unidas ciminologia.pdf
Diapositivas unidas ciminologia.pdfDiapositivas unidas ciminologia.pdf
Diapositivas unidas ciminologia.pdf
MnicaRossal
 
Criminología en la defensa de los menores infractores/Criminology in the defe...
Criminología en la defensa de los menores infractores/Criminology in the defe...Criminología en la defensa de los menores infractores/Criminology in the defe...
Criminología en la defensa de los menores infractores/Criminology in the defe...
Archivos de Criminología, Seguridad Privada y Criminalística
 
Codigo etica-policial
Codigo etica-policialCodigo etica-policial
Codigo etica-policial
humerezvh
 
Derecho penal especial mapa conceptual
Derecho penal especial mapa conceptualDerecho penal especial mapa conceptual
Derecho penal especial mapa conceptual
Rojaismota
 
Triptico raza, genero y discriminacion
Triptico raza, genero y discriminacionTriptico raza, genero y discriminacion
Triptico raza, genero y discriminacion
ADRIANA ZAMBRANO
 
Agravantes y atenuantes (1)
Agravantes y atenuantes (1)Agravantes y atenuantes (1)
Agravantes y atenuantes (1)
Susana Universidas Pereira
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
rosanafabrizio
 
Mapa mental criminologia
Mapa mental criminologiaMapa mental criminologia
Mapa mental criminologia
orlandoalonsoherrerasierralta
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUALASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
Marianela Ramírez
 
Mapa conceptual. Clasificación de los delitos..pptx
Mapa conceptual. Clasificación de los delitos..pptxMapa conceptual. Clasificación de los delitos..pptx
Mapa conceptual. Clasificación de los delitos..pptx
Yndhira Garaycoa
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
Jean Carlos Ferrara
 
Sicariato
SicariatoSicariato
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 
Historia de la criminologia_IAFJSR
Historia de la criminologia_IAFJSRHistoria de la criminologia_IAFJSR
Historia de la criminologia_IAFJSR
Mauri Rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Criminología 4
Criminología 4Criminología 4
Criminología 4
Ram Cerv
 
FALSIFICACIÓN DE DOCUMENTO.pptx
FALSIFICACIÓN DE DOCUMENTO.pptxFALSIFICACIÓN DE DOCUMENTO.pptx
FALSIFICACIÓN DE DOCUMENTO.pptx
BernaHdez2
 

La actualidad más candente (20)

Robo de infantes
Robo de infantesRobo de infantes
Robo de infantes
 
Diapositivas unidas ciminologia.pdf
Diapositivas unidas ciminologia.pdfDiapositivas unidas ciminologia.pdf
Diapositivas unidas ciminologia.pdf
 
Criminología en la defensa de los menores infractores/Criminology in the defe...
Criminología en la defensa de los menores infractores/Criminology in the defe...Criminología en la defensa de los menores infractores/Criminology in the defe...
Criminología en la defensa de los menores infractores/Criminology in the defe...
 
Codigo etica-policial
Codigo etica-policialCodigo etica-policial
Codigo etica-policial
 
Derecho penal especial mapa conceptual
Derecho penal especial mapa conceptualDerecho penal especial mapa conceptual
Derecho penal especial mapa conceptual
 
Triptico raza, genero y discriminacion
Triptico raza, genero y discriminacionTriptico raza, genero y discriminacion
Triptico raza, genero y discriminacion
 
Agravantes y atenuantes (1)
Agravantes y atenuantes (1)Agravantes y atenuantes (1)
Agravantes y atenuantes (1)
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
 
Mapa mental criminologia
Mapa mental criminologiaMapa mental criminologia
Mapa mental criminologia
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUALASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
 
Mapa conceptual. Clasificación de los delitos..pptx
Mapa conceptual. Clasificación de los delitos..pptxMapa conceptual. Clasificación de los delitos..pptx
Mapa conceptual. Clasificación de los delitos..pptx
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Sicariato
SicariatoSicariato
Sicariato
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Historia de la criminologia_IAFJSR
Historia de la criminologia_IAFJSRHistoria de la criminologia_IAFJSR
Historia de la criminologia_IAFJSR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Criminología 4
Criminología 4Criminología 4
Criminología 4
 
FALSIFICACIÓN DE DOCUMENTO.pptx
FALSIFICACIÓN DE DOCUMENTO.pptxFALSIFICACIÓN DE DOCUMENTO.pptx
FALSIFICACIÓN DE DOCUMENTO.pptx
 

Similar a Diana martinez delitos informaticos 2

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
JESUS MADRIZ
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Delitos
Delitos Delitos
Delitos
UPT
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Ciber crimen
Ciber crimenCiber crimen
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
NATHALIAACEVEDO
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
AndreaAlcal9
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 

Similar a Diana martinez delitos informaticos 2 (20)

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos
Delitos Delitos
Delitos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Más de Diana Carolina Martinez Villa

Mapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitralMapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitral
Diana Carolina Martinez Villa
 
Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.
Diana Carolina Martinez Villa
 
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Diana Carolina Martinez Villa
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
Diana Carolina Martinez Villa
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
Diana Carolina Martinez Villa
 
Ilicitos economicos.
Ilicitos economicos.Ilicitos economicos.
Ilicitos economicos.
Diana Carolina Martinez Villa
 
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
Diana Carolina Martinez Villa
 
Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.
Diana Carolina Martinez Villa
 
Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1
Diana Carolina Martinez Villa
 

Más de Diana Carolina Martinez Villa (9)

Mapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitralMapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitral
 
Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.
 
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Ilicitos economicos.
Ilicitos economicos.Ilicitos economicos.
Ilicitos economicos.
 
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
 
Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.
 
Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1
 

Último

S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdfS01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
romariosaraya12345
 
obligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSSobligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSS
ANDERSONSAMUELESCOBA
 
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
lacissalccisum
 
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdfMANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
José Antonio Ballesteros Garrido
 
Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.
AdrianaKv
 
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdfExp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
JaimeDeLaFuente10
 
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
MariaVirginiaMedrano
 
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓNTRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
DANIELATRUJILLOVARGA2
 
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDFLINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
baeinfo494
 
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
JoaquinWilfredoAvila
 
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
manuelulloa23
 
Protege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert BurgellProtege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert Burgell
ITeC Instituto Tecnología Construcción
 
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
MariaVirginiaMedrano
 
Conferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria GConferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria G
RONMYJOSESALIMEYMEJI
 
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdfClase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
MariaVirginiaMedrano
 
Casación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdfCasación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdf
JaimeDeLaFuente10
 
La investigacion penal y sus etapas.pptx
La investigacion penal y sus etapas.pptxLa investigacion penal y sus etapas.pptx
La investigacion penal y sus etapas.pptx
Raul Castillo
 
Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.
LUIS ALBERTO GRISALES PINILA
 
Articulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdfArticulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdf
MariaVirginiaMedrano
 
Metodología de la investigación .pdf
Metodología de la investigación   .pdfMetodología de la investigación   .pdf
Metodología de la investigación .pdf
EmelyFransheskaConce
 

Último (20)

S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdfS01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
S01_s1 - Derecho Comercial - Marzo - I - 2024 - UTP.pdf
 
obligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSSobligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSS
 
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
 
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdfMANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
 
Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.
 
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdfExp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
 
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
 
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓNTRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
 
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDFLINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
LINEAMIENTOS RESOLUTIVOS RESOLUCIÓN 002765-2024-JUSTTAIP-SEGUNDA SALA.PDF
 
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
0.0.0.0.0.- SIMULACRO DE AUDIENCIA DE JUICIO ORAL EN BOLIVI1.pdf
 
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
 
Protege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert BurgellProtege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert Burgell
 
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
 
Conferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria GConferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria G
 
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdfClase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
 
Casación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdfCasación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdf
 
La investigacion penal y sus etapas.pptx
La investigacion penal y sus etapas.pptxLa investigacion penal y sus etapas.pptx
La investigacion penal y sus etapas.pptx
 
Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.
 
Articulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdfArticulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdf
 
Metodología de la investigación .pdf
Metodología de la investigación   .pdfMetodología de la investigación   .pdf
Metodología de la investigación .pdf
 

Diana martinez delitos informaticos 2

  • 2. INTRODUCCIÓN Los delitos informáticos tienen como consecuencia la violación de la intimidad de las personas y la apropiación indebida de material o contenidos que se consideran confidenciales para las personas naturales y jurídicas. El presente trabajo tiene como objeto conocer acerca de los tipos de delitos que pueden cometerse a través de las redes sociales, así como las instancias que condenan este tipo de acto ilícito al igual que las leyes venezolana que lo sancionan.
  • 3. DELITOS INFORMÁTICOS. Es la manipulación indebida de información por parte de terceros que intentan perjudicar a personas naturales y jurídicas a través de medios y redes electrónicas. Puede calificarse también como un acto ilícito que se ejecuta a través del uso de la tecnología para realizar cualquier fin.
  • 4. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. La manipulación de datos, manipulación de programas, manipulación de los datos de salida, el caso de los cajeros automáticos y fraude efectuado por manipulación informática. MANIPULACIÓN DE DATOS DE ENTRADA. • Sabotaje informático. • Uso de equipos computarizados para falsificación de documentos.
  • 5. • Sabotaje informático. • Piratería informática. • Existen dos modalidades que se incluyen como piratería informática a saber. • El hurto de tiempo de máquina. • La apropiación o hurto de software y datos. • contenido en un soporte propio. • Cajeros automáticos y tarjetas de crédito. • Robo de identidad.
  • 6. • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. • Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. • Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. • Amenazas realizadas por cualquier medio de comunicación. • Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. • Pornografía infantil.
  • 7. Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que se hacen mención a los siguientes puntos. TÍTULO II DE LOS DELITOS CAPÍTULO I • De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. CAPÍTULO II De los Delitos Contra la Propiedad. CAPÍTULO III • De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones. CAPÍTULO IV • De los Delitos Contra Niños, Niñas o Adolescentes CAPÍTULO V • De los Delitos Contra el Orden Económico. TÍTULO III Disposiciones Comunes.
  • 8. La tecnología nos ha beneficiado en muchos sentidos pues ha permitido mejorar nuestra calidad de vida, pero existen aquellas personas que se aprovechan de estas herramienta con la intención de perjudicar a otros, razón por la cual se han establecido una serie de sanciones legales con el fin de proteger la privacidad de las personas y la propiedad. Por otra parte existen empresas que a través del desarrollo de programas novedosos tratan de controlar y restringir el acceso a las base de datos de las instituciones jurídicas, evitando así que personas ajenas tengan acceso a estas datas. Finalmente, se puede decir que los delitos informáticos afectan notablemente a nuestra población, es por ello que debemos tomar conciencia sobre el uso que le damos a las redes sociales y el tipo de información que enviamos a través de ellas para no ser victima de estas personas que solo tiene como fin sacar el mejor provecho de sus ataques.