SlideShare una empresa de Scribd logo
INTRODUCCIÓN
Los delitos informáticos tienen como consecuencia la violación de la
intimidad de las personas y la apropiación indebida de material o
contenidos que se consideran confidenciales para las personas naturales
y jurídicas.
El presente trabajo tiene como objeto conocer acerca de los tipos de
delitos que pueden cometerse a través de las redes sociales, así como las
instancias que condenan este tipo de acto ilícito al igual que las leyes
venezolana que lo sancionan.
DELITOS INFORMÁTICOS.
Es la manipulación indebida de información por parte de terceros que intentan
perjudicar a personas naturales y jurídicas a través de medios y redes
electrónicas.
Puede calificarse también como un acto ilícito que se ejecuta a través del uso
de la tecnología para realizar cualquier fin.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
La manipulación de datos, manipulación de programas,
manipulación de los datos de salida, el caso de los cajeros
automáticos y fraude efectuado por manipulación informática.
MANIPULACIÓN DE DATOS DE ENTRADA.
• Sabotaje informático.
• Uso de equipos computarizados para falsificación de documentos.
• Sabotaje informático.
• Piratería informática.
• Existen dos modalidades que se incluyen como piratería
informática a saber.
• El hurto de tiempo de máquina.
• La apropiación o hurto de software y datos.
• contenido en un soporte propio.
• Cajeros automáticos y tarjetas de crédito.
• Robo de identidad.
• Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor.
• Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
• Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un
lucro ilícito.
• Amenazas realizadas por cualquier medio de comunicación.
• Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
• Pornografía infantil.
Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con
equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que
se hacen mención a los siguientes puntos.
TÍTULO II
DE LOS DELITOS
CAPÍTULO I
• De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.
CAPÍTULO II
De los Delitos Contra la Propiedad.
CAPÍTULO III
• De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones.
CAPÍTULO IV
• De los Delitos Contra Niños, Niñas o Adolescentes
CAPÍTULO V
• De los Delitos Contra el Orden Económico.
TÍTULO III
Disposiciones Comunes.
La tecnología nos ha beneficiado en muchos sentidos pues ha
permitido mejorar nuestra calidad de vida, pero existen aquellas personas
que se aprovechan de estas herramienta con la intención de perjudicar a
otros, razón por la cual se han establecido una serie de sanciones
legales con el fin de proteger la privacidad de las personas y la
propiedad.
Por otra parte existen empresas que a través del desarrollo de
programas novedosos tratan de controlar y restringir el acceso a las
base de datos de las instituciones jurídicas, evitando así que personas
ajenas tengan acceso a estas datas.
Finalmente, se puede decir que los delitos informáticos afectan
notablemente a nuestra población, es por ello que debemos tomar
conciencia sobre el uso que le damos a las redes sociales y el tipo de
información que enviamos a través de ellas para no ser victima de estas
personas que solo tiene como fin sacar el mejor provecho de sus
ataques.
http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimenAlemaldonadopaola
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptxPRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
GiulianoFalconi
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Derecho penal especial y delitos contra las personas.pptx 22222
Derecho penal especial y delitos contra las personas.pptx 22222Derecho penal especial y delitos contra las personas.pptx 22222
Derecho penal especial y delitos contra las personas.pptx 22222Oriana Rojas Castellano
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 

La actualidad más candente (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El sicariato
El sicariatoEl sicariato
El sicariato
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimen
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptxPRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
PRESENTACION-CRIMEN-ORGANIZADO-PDI.pptx
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Derecho penal especial y delitos contra las personas.pptx 22222
Derecho penal especial y delitos contra las personas.pptx 22222Derecho penal especial y delitos contra las personas.pptx 22222
Derecho penal especial y delitos contra las personas.pptx 22222
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Similar a Diana martinez delitos informaticos 2

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
JESUS MADRIZ
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Delitos
Delitos Delitos
Delitos
UPT
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Ciber crimen
Ciber crimenCiber crimen
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
AndreaAlcal9
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 

Similar a Diana martinez delitos informaticos 2 (20)

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos
Delitos Delitos
Delitos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Más de Diana Carolina Martinez Villa

Mapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitralMapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitral
Diana Carolina Martinez Villa
 
Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.
Diana Carolina Martinez Villa
 
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Diana Carolina Martinez Villa
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
Diana Carolina Martinez Villa
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
Diana Carolina Martinez Villa
 
Ilicitos economicos.
Ilicitos economicos.Ilicitos economicos.
Ilicitos economicos.
Diana Carolina Martinez Villa
 
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
Diana Carolina Martinez Villa
 
Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.
Diana Carolina Martinez Villa
 
Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1
Diana Carolina Martinez Villa
 

Más de Diana Carolina Martinez Villa (9)

Mapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitralMapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitral
 
Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.
 
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Ilicitos economicos.
Ilicitos economicos.Ilicitos economicos.
Ilicitos economicos.
 
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
 
Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.
 
Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1
 

Último

CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 

Último (20)

CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 

Diana martinez delitos informaticos 2

  • 1.
  • 2. INTRODUCCIÓN Los delitos informáticos tienen como consecuencia la violación de la intimidad de las personas y la apropiación indebida de material o contenidos que se consideran confidenciales para las personas naturales y jurídicas. El presente trabajo tiene como objeto conocer acerca de los tipos de delitos que pueden cometerse a través de las redes sociales, así como las instancias que condenan este tipo de acto ilícito al igual que las leyes venezolana que lo sancionan.
  • 3. DELITOS INFORMÁTICOS. Es la manipulación indebida de información por parte de terceros que intentan perjudicar a personas naturales y jurídicas a través de medios y redes electrónicas. Puede calificarse también como un acto ilícito que se ejecuta a través del uso de la tecnología para realizar cualquier fin.
  • 4. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. La manipulación de datos, manipulación de programas, manipulación de los datos de salida, el caso de los cajeros automáticos y fraude efectuado por manipulación informática. MANIPULACIÓN DE DATOS DE ENTRADA. • Sabotaje informático. • Uso de equipos computarizados para falsificación de documentos.
  • 5. • Sabotaje informático. • Piratería informática. • Existen dos modalidades que se incluyen como piratería informática a saber. • El hurto de tiempo de máquina. • La apropiación o hurto de software y datos. • contenido en un soporte propio. • Cajeros automáticos y tarjetas de crédito. • Robo de identidad.
  • 6. • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. • Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. • Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. • Amenazas realizadas por cualquier medio de comunicación. • Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. • Pornografía infantil.
  • 7. Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que se hacen mención a los siguientes puntos. TÍTULO II DE LOS DELITOS CAPÍTULO I • De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. CAPÍTULO II De los Delitos Contra la Propiedad. CAPÍTULO III • De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones. CAPÍTULO IV • De los Delitos Contra Niños, Niñas o Adolescentes CAPÍTULO V • De los Delitos Contra el Orden Económico. TÍTULO III Disposiciones Comunes.
  • 8. La tecnología nos ha beneficiado en muchos sentidos pues ha permitido mejorar nuestra calidad de vida, pero existen aquellas personas que se aprovechan de estas herramienta con la intención de perjudicar a otros, razón por la cual se han establecido una serie de sanciones legales con el fin de proteger la privacidad de las personas y la propiedad. Por otra parte existen empresas que a través del desarrollo de programas novedosos tratan de controlar y restringir el acceso a las base de datos de las instituciones jurídicas, evitando así que personas ajenas tengan acceso a estas datas. Finalmente, se puede decir que los delitos informáticos afectan notablemente a nuestra población, es por ello que debemos tomar conciencia sobre el uso que le damos a las redes sociales y el tipo de información que enviamos a través de ellas para no ser victima de estas personas que solo tiene como fin sacar el mejor provecho de sus ataques.