SlideShare una empresa de Scribd logo
La informática ha alcanzado niveles exorbitantes en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada
día más de un adecuado desarrollo de la tecnología informática.
Mientras avanza la tecnología informática y su influencia en casi todas las áreas de
la vida social, ha surgido una serie de comportamientos ilícitos denominados, de
manera genérica, delitos informáticos.
Seguido se desarrolla el presente ensayo que contiene una investigación sobre la
temática de los delitos informáticos, de manera que al final pueda establecerse una
relación con la unidad.
Obtuvimos una investigación completa de la temática después de establecer la
conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes
áreas, como poder minimizar la amenaza de los delitos a través de la seguridad,
aspectos de legislación informática, y por último se busca unificar la investigación
realizada para poder establecer el papel de la auditoría informática frente a los delitos
informáticos internacional y dentro del territorio nacional.
Si bien sabemos que los delitos
informáticos son aquellas actividades
ilícitas que se cometen mediante el uso
de computadoras, sistemas
informáticos u otros dispositivos de
comunicación quiere decir que medio
del delito es la informática. Tienen por
objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos.
Hoy en día hablamos de estos delitos
más a fondo cuando indagamos el
concepto de ciberdelitos conociendo
que son sustantivas las consecuencias
que se derivan de la peculiaridad que
constituye Internet como medio de
comisión del hecho delictivo, y que
ofrece contornos singulares y
problemas propios, como por ejemplo
la dificultad de determinar el lugar de
comisión de tales ilícitos,
indispensable para la determinación de
la jurisdicción y competencia penal
para su enjuiciamiento y aplicación de
la correspondiente ley penal, los
problemas para la localización y
obtención de las pruebas de tales
hechos delictivos, la insuficiente
regulación legal de los ilícitos que
pueden realizarse a través de la Red o
de las diligencias procesales de
investigación aplicables para el
descubrimiento de los mismos.
TIPOS
Hasta hoy a través de las ONU reconocemos diferentes tipos de delitos
informáticos; Fraudes cometidos mediante manipulación de computadoras; en
este se reúne: la manipulación de datos de entrada, sustraer datos, manipulación
de programas, modificar programas del sistema o insertar nuevos programas o
rutinas, manipulación de los datos de salida, fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos y
fraude efectuado por manipulación informática, se sacan pequeñas cantidades
de dinero de unas cuentas a otras. Manipulación de datos de entrada; como
objetivo cuando se altera directamente los datos de una información
computarizada. Como instrumento cuando se usan las computadoras como
medio de falsificación de documentos. Daños o modificaciones de programas o
datos computarizados; entran tres formas de delitos: sabotaje informático,
eliminar o modificar sin autorización funciones o datos de una computadora con
el objeto de obstaculizar el funcionamiento y acceso no autorizado a servicios y
sistemas informáticos, ya sea por curiosidad, espionaje o por sabotaje.
Son escasos los responsables conscientes de la influencia que tienen los
Delitos Informáticos en la actualidad y por esto no tienen mecanismos de
defensa sobre la información que comparten a través de los medios electrónicos.
Si logramos profundizar los responsables podemos notar perfiles criminales
en los denominados Ciberdelincuentes y Hackers , en la sociedad existen los
delincuentes, en el mundo informático existen los ciberdelincuentes, personas
que realizan actividades delictivas en internet como robar información, acceder a
redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad.
Entre los delitos y actividades de un ciberdelincuente encontramos, Ataques
a sistemas informáticos y piratería, Fraude o falsificación, Publicación de
contenidos ilegales, en cambio el hacker es un amante de la informática que sólo
persigue el conocimiento y su difusión. Desea saber cómo funcionan las cosas.
Es curioso por naturaleza y comparte sus descubrimientos con la comunidad
internauta. No siempre un hacker puede realizar una actividad delictiva, hay
muchos hackers que no realizan actividades ilegales o tan agresivas como los
ciberdelincuentes. El objetivo del ciber delincuente es netamente una actividad
delictiva, en cambio un hacker puede ser un investigador, un profesional, un
estudiante, entre otros, con altos conocimientos informáticos.
El Contrato es una convención entre dos o más personas para constituir, reglar,
transmitir, modificar o extinguir entre ellas un vínculo jurídico (art.1133 CC). Todo lo
relativo a las partes, objeto, causa y efectos están regidos por el Código Civil, cuyas
disposiciones son supletorias del Código de Comercio en cuanto no contradigan las
disposiciones de la ley mercantil.
Naturaleza jurídica del contrato mercantil
Los contratos mercantiles contenidos en el Código de Comercio se diferencian de los
civiles de su mismo nombre y naturaleza contenidos en el Código Civil, por la
presencia de un comerciante en una de las partes, porque su fin es la industria o el
comercio o por el carácter mercantil del objeto sobre el que recae.
Elementos:
Los elementos esenciales a la existencia del contrato son: consentimiento, objeto y
causa. Son aquellos sin cuya concurrencia el contrato no puede concebirse ni existir
(estos son requisitos del contrato), sin ellos no existe el contrato, ya que son la
esencia del acto. Su ausencia genera la inexistencia del contrato.
Art 1141 del CC.: Las condiciones requeridas para la existencia del contrato son:
1º) Consentimiento de las partes: manifestación de voluntad deliberada, consciente y
libre que expresa el acuerdo de un sujeto de derecho respecto de un acto externo
propio o ajeno.
2º) Objeto: No obstante que el objeto está contemplado como elemento esencial a la
existencia del contrato, se ha sostenido que el mismo constituye más bien un
elemento de las obligaciones y que por tanto se traduce en la prestación, es decir la
actividad o conducta que el deudor se compromete a realizar en beneficio del
acreedor.
Artículo 1.155.- El objeto del contrato debe ser posible, lícito, determinado o
determinable.
Artículo 1.156.- Las cosas futuras pueden ser objeto de los contratos, salvo
disposición especial en contrario.
Para finalizar indagamos acerca de las leyes delitos
informáticos en Venezuela Citamos en;
“Gaceta Oficial Nº 37.313, del El 30 de octubre de 2001”
Mediante esta entra en vigencia la Ley Especial contra los
Delitos Informáticos conformada por 32 artículos donde se
tiene por objeto la protección de todos los sistemas y
tecnologías de información en Venezuela, cuáles son los
delitos relacionados con éstos y qué sanciones se aplican en
cada delito específico, Delitos contemplados por la ley; La ley
tipifica cinco clases de delitos, contra los sistemas que
utilizan tecnologías de información, Acceso Indebido Art.6 es
el acceso sin autorización a la información, este delito recibe
una pena de 1 a 5 años; Sabotaje o daño a sistemas Art.7
implica la destrucción, modificación o cualquier alteración al
funcionamiento normal de un sistema, será penado con 4 a 8
años de prisión, Acceso indebido o sabotaje a sistemas
protegidos Art. 9 Cuando los sistemas están protegidos
aumentan las penas.
Y así seguimos con más leyes tales como; Posesión de
equipos o prestación de servicios de sabotaje, El Espionaje
informático, la Falsificación de documentos; Contra la
propiedad, Hurto, Fraude; Obtención indebida de bienes o
servicios, Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos, Apropiación de tarjetas inteligentes o
instrumentos análogos; Provisión indebida de bienes o
servicios, Posesión de equipo para falsificaciones; Contra la
privacidad de las personas y de las comunicaciones.
En el ámbito de la Violación de la privacidad de la data o
información de carácter personal, Violación de la privacidad
de las comunicaciones, Revelación indebida de data o
información de carácter personal.
Contra niños y adolescentes; Difusión o exhibición de
material, Exhibición pornográfica de niños o adolescentes;
Contra el orden económico.
Ve n e z u e l a :
Ladigitalizacióntraeciertospeligrosquenosedebenperderdevista,yelsectordela
educaciónnoestáexentodelosmismos.
Los centros educativos están expuestos a las mismas amenazas digitales que
cualquier otro tipo de empresa, por lo que necesitan estar bien cubiertos en materia
decibersegurdadescolar.
Lasprincipalesamenazasdeladigitalizacióneducativason:
Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus
alumnossinlasmedidasdeseguridadmínimas.Conunsolodispositivoinfectadode
malware, un ciberdelincuente podría acceder a toda la red y datos del centro y sus
estudiantes.
Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de
una intranet habitualmente muy precaria e insegura. Un ciberdelincuente podría
accederalosservidoresdelcentrodesdeelordenadordecualquierusuario.
Robo de identidad: la ausencia de software y medidas mínimas en materia de
ciberseguridadponeenbandejalasuplantacióndeidentidaddealumnosydocentes.
Filtrosdenavegación:lapobreza,oausenciatotal,defiltrosdeconexiónynavegación
por la red desde los dispositivos de los centros eleva exponencialmente el riesgo de
que un alumno acceda a contenido no deseado, como vídeos violentos o
pornográficos; o la infección del equipo con virus y malwares que expongan la
seguridaddelsistemaylapersona.
Elretodelaciberseguridadenloscentroseducativos
En España, se está considerando la incorporación de formación en materia de
ciberseguridadenloscentroseducativosdeprimariaysecundaria.Nosonpocoslos
ciberataques recibidos por parte de organismos públicos y, lamentablemente, la
frecuencia con la que se comenten delitos digitales en colegios e institutos es cada
vezmayor.
Conocerlosriesgosalosqueestamosexpuestos,seacualfuerenuestrosector,esel
primer paso para poder reaccionar a tiempo y prevenir incidencias graves que
supongan daños fatales para las personas y colectivos de mayor vulnerabilidad,
cadavezexpuestosconmásasiduidad.
Por eso, en Punt Sistemes, podemos ayudarte a que tu organización esté siempre
protegidagraciasaTechPartner,elaliadoinformáticoquenecesitas.
TechPartner proporciona un servicio integral de soporte, mantenimiento y
ciberseguridad. Además, tus compañeros de trabajo recibirán formación en materia
de seguridad informática para que sepan identificar y prevenir los problemas que
puedanafectaratodalaorganización.
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación
esto quiere decir que medio del delito es la informática. Tienen por objeto causar
daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre esta definición logramos indagar sobre los tipos de delitos, donde
encontramos, de tipos nacionales e internacionales, tales como Fraudes cometidos
mediante manipulación de computadoras, Manipulación de datos de entrada, Daños o
modificaciones de programas o datos computarizados, seguido a esto muy pocas
personas son conscientes de la influencia que tienen los Delitos Informáticos en la
actualidad y por esto no tienen mecanismos de defensa sobre la información que
comparten a través de los medios electrónicos error cotidiano que debería de
cambiar en la actualidad.
Entre los nacionales vemos que el 30 de octubre de 2001 mediante la Gaceta
Oficial Nº 37.313, entra en vigencia la Ley Especial contra los Delitos Informáticos
conformada por 32 artículos donde se tiene por objeto la protección de todos los
sistemas y tecnologías de información en Venezuela, cuáles son los delitos
relacionados con éstos y qué sanciones se aplican en cada delito específico.
Convirtiéndose estas leyes en la base para afrontar estos delitos, hoy en día la
lucha es constante debido a que es campo de innovación diaria de métodos y formas
para llevar acabo fechorías de tipo informático se logra apreciar altos porcentajes a
diario sobre este tipo de delitos. En Venezuela se estima que también para los
próximos años se vea afectada en esta alza delincuencial por los que expertos en el
área recomiendan tomar previsiones en el asunto.
 - Arteaga Sánchez, A. (1995) Derecho Penal Venezolano,
 7ª ed., Paredes Editores, Caracas.
 - Constitución de la República Bolivariana de Venezuela (1999)
 Gaceta Oficial No. 5435 Y Gaceta Oficial Nº 37.313, Extraordinaria.
 - http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf

Más contenido relacionado

Similar a Fiorella Paez Informatica Slideshare.pptx

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Stephany Arevalo
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
AnnnCasss
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
silvafloresmaria
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
javierholguin49
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
DanielEduardo42288
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 

Similar a Fiorella Paez Informatica Slideshare.pptx (20)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Juan david
Juan davidJuan david
Juan david
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 

Último

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

Fiorella Paez Informatica Slideshare.pptx

  • 1.
  • 2. La informática ha alcanzado niveles exorbitantes en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Mientras avanza la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos. Seguido se desarrolla el presente ensayo que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la unidad. Obtuvimos una investigación completa de la temática después de establecer la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos internacional y dentro del territorio nacional.
  • 3. Si bien sabemos que los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación quiere decir que medio del delito es la informática. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Hoy en día hablamos de estos delitos más a fondo cuando indagamos el concepto de ciberdelitos conociendo que son sustantivas las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos.
  • 4. TIPOS Hasta hoy a través de las ONU reconocemos diferentes tipos de delitos informáticos; Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada, sustraer datos, manipulación de programas, modificar programas del sistema o insertar nuevos programas o rutinas, manipulación de los datos de salida, fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos y fraude efectuado por manipulación informática, se sacan pequeñas cantidades de dinero de unas cuentas a otras. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático, eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento y acceso no autorizado a servicios y sistemas informáticos, ya sea por curiosidad, espionaje o por sabotaje. Son escasos los responsables conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa sobre la información que comparten a través de los medios electrónicos. Si logramos profundizar los responsables podemos notar perfiles criminales en los denominados Ciberdelincuentes y Hackers , en la sociedad existen los delincuentes, en el mundo informático existen los ciberdelincuentes, personas que realizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad. Entre los delitos y actividades de un ciberdelincuente encontramos, Ataques a sistemas informáticos y piratería, Fraude o falsificación, Publicación de contenidos ilegales, en cambio el hacker es un amante de la informática que sólo persigue el conocimiento y su difusión. Desea saber cómo funcionan las cosas. Es curioso por naturaleza y comparte sus descubrimientos con la comunidad internauta. No siempre un hacker puede realizar una actividad delictiva, hay muchos hackers que no realizan actividades ilegales o tan agresivas como los ciberdelincuentes. El objetivo del ciber delincuente es netamente una actividad delictiva, en cambio un hacker puede ser un investigador, un profesional, un estudiante, entre otros, con altos conocimientos informáticos.
  • 5. El Contrato es una convención entre dos o más personas para constituir, reglar, transmitir, modificar o extinguir entre ellas un vínculo jurídico (art.1133 CC). Todo lo relativo a las partes, objeto, causa y efectos están regidos por el Código Civil, cuyas disposiciones son supletorias del Código de Comercio en cuanto no contradigan las disposiciones de la ley mercantil. Naturaleza jurídica del contrato mercantil Los contratos mercantiles contenidos en el Código de Comercio se diferencian de los civiles de su mismo nombre y naturaleza contenidos en el Código Civil, por la presencia de un comerciante en una de las partes, porque su fin es la industria o el comercio o por el carácter mercantil del objeto sobre el que recae. Elementos: Los elementos esenciales a la existencia del contrato son: consentimiento, objeto y causa. Son aquellos sin cuya concurrencia el contrato no puede concebirse ni existir (estos son requisitos del contrato), sin ellos no existe el contrato, ya que son la esencia del acto. Su ausencia genera la inexistencia del contrato. Art 1141 del CC.: Las condiciones requeridas para la existencia del contrato son: 1º) Consentimiento de las partes: manifestación de voluntad deliberada, consciente y libre que expresa el acuerdo de un sujeto de derecho respecto de un acto externo propio o ajeno. 2º) Objeto: No obstante que el objeto está contemplado como elemento esencial a la existencia del contrato, se ha sostenido que el mismo constituye más bien un elemento de las obligaciones y que por tanto se traduce en la prestación, es decir la actividad o conducta que el deudor se compromete a realizar en beneficio del acreedor. Artículo 1.155.- El objeto del contrato debe ser posible, lícito, determinado o determinable. Artículo 1.156.- Las cosas futuras pueden ser objeto de los contratos, salvo disposición especial en contrario.
  • 6. Para finalizar indagamos acerca de las leyes delitos informáticos en Venezuela Citamos en; “Gaceta Oficial Nº 37.313, del El 30 de octubre de 2001” Mediante esta entra en vigencia la Ley Especial contra los Delitos Informáticos conformada por 32 artículos donde se tiene por objeto la protección de todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con éstos y qué sanciones se aplican en cada delito específico, Delitos contemplados por la ley; La ley tipifica cinco clases de delitos, contra los sistemas que utilizan tecnologías de información, Acceso Indebido Art.6 es el acceso sin autorización a la información, este delito recibe una pena de 1 a 5 años; Sabotaje o daño a sistemas Art.7 implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema, será penado con 4 a 8 años de prisión, Acceso indebido o sabotaje a sistemas protegidos Art. 9 Cuando los sistemas están protegidos aumentan las penas. Y así seguimos con más leyes tales como; Posesión de equipos o prestación de servicios de sabotaje, El Espionaje informático, la Falsificación de documentos; Contra la propiedad, Hurto, Fraude; Obtención indebida de bienes o servicios, Manejo fraudulento de tarjetas inteligentes o instrumentos análogos, Apropiación de tarjetas inteligentes o instrumentos análogos; Provisión indebida de bienes o servicios, Posesión de equipo para falsificaciones; Contra la privacidad de las personas y de las comunicaciones. En el ámbito de la Violación de la privacidad de la data o información de carácter personal, Violación de la privacidad de las comunicaciones, Revelación indebida de data o información de carácter personal. Contra niños y adolescentes; Difusión o exhibición de material, Exhibición pornográfica de niños o adolescentes; Contra el orden económico. Ve n e z u e l a :
  • 7. Ladigitalizacióntraeciertospeligrosquenosedebenperderdevista,yelsectordela educaciónnoestáexentodelosmismos. Los centros educativos están expuestos a las mismas amenazas digitales que cualquier otro tipo de empresa, por lo que necesitan estar bien cubiertos en materia decibersegurdadescolar. Lasprincipalesamenazasdeladigitalizacióneducativason: Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnossinlasmedidasdeseguridadmínimas.Conunsolodispositivoinfectadode malware, un ciberdelincuente podría acceder a toda la red y datos del centro y sus estudiantes. Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet habitualmente muy precaria e insegura. Un ciberdelincuente podría accederalosservidoresdelcentrodesdeelordenadordecualquierusuario. Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridadponeenbandejalasuplantacióndeidentidaddealumnosydocentes. Filtrosdenavegación:lapobreza,oausenciatotal,defiltrosdeconexiónynavegación por la red desde los dispositivos de los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no deseado, como vídeos violentos o pornográficos; o la infección del equipo con virus y malwares que expongan la seguridaddelsistemaylapersona. Elretodelaciberseguridadenloscentroseducativos En España, se está considerando la incorporación de formación en materia de ciberseguridadenloscentroseducativosdeprimariaysecundaria.Nosonpocoslos ciberataques recibidos por parte de organismos públicos y, lamentablemente, la frecuencia con la que se comenten delitos digitales en colegios e institutos es cada vezmayor. Conocerlosriesgosalosqueestamosexpuestos,seacualfuerenuestrosector,esel primer paso para poder reaccionar a tiempo y prevenir incidencias graves que supongan daños fatales para las personas y colectivos de mayor vulnerabilidad, cadavezexpuestosconmásasiduidad. Por eso, en Punt Sistemes, podemos ayudarte a que tu organización esté siempre protegidagraciasaTechPartner,elaliadoinformáticoquenecesitas. TechPartner proporciona un servicio integral de soporte, mantenimiento y ciberseguridad. Además, tus compañeros de trabajo recibirán formación en materia de seguridad informática para que sepan identificar y prevenir los problemas que puedanafectaratodalaorganización.
  • 8. Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación esto quiere decir que medio del delito es la informática. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Entre esta definición logramos indagar sobre los tipos de delitos, donde encontramos, de tipos nacionales e internacionales, tales como Fraudes cometidos mediante manipulación de computadoras, Manipulación de datos de entrada, Daños o modificaciones de programas o datos computarizados, seguido a esto muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa sobre la información que comparten a través de los medios electrónicos error cotidiano que debería de cambiar en la actualidad. Entre los nacionales vemos que el 30 de octubre de 2001 mediante la Gaceta Oficial Nº 37.313, entra en vigencia la Ley Especial contra los Delitos Informáticos conformada por 32 artículos donde se tiene por objeto la protección de todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con éstos y qué sanciones se aplican en cada delito específico. Convirtiéndose estas leyes en la base para afrontar estos delitos, hoy en día la lucha es constante debido a que es campo de innovación diaria de métodos y formas para llevar acabo fechorías de tipo informático se logra apreciar altos porcentajes a diario sobre este tipo de delitos. En Venezuela se estima que también para los próximos años se vea afectada en esta alza delincuencial por los que expertos en el área recomiendan tomar previsiones en el asunto.
  • 9.  - Arteaga Sánchez, A. (1995) Derecho Penal Venezolano,  7ª ed., Paredes Editores, Caracas.  - Constitución de la República Bolivariana de Venezuela (1999)  Gaceta Oficial No. 5435 Y Gaceta Oficial Nº 37.313, Extraordinaria.  - http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial- contra-los-Delitos-Inform%C3%A1ticos.pdf