SlideShare una empresa de Scribd logo
1 de 9
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Charallave- Estado Miranda
Autor: Keyla Parra
V – 27.175.562
Charallave, Marzo de 2019
Es una operación ilícita que se
realiza a través de un medio
informático. Este medio puede
ser hardware, software o bien
una combinación de ambos. Es
frecuente que el delito se
cometa vía Internet, aunque no
tiene por qué ser así
necesariamente.
Ataques informáticos
Cuando se comete un ataque informático, se
pretende inhabilitar o destruir de manera parcial o
total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su
funcionamiento.
Este ataque se puede producir por dos vías: desde
dentro de la misma empresa o a través de internet.
En el primer caso, puede tratarse de un trabajador de
la organización o un particular que tenga permisos
para acceder al sistema.
Acoso
El ciberacoso sólo difiere del acoso
clásico en el método utilizado. El
ciberacoso se produce
habitualmente a través de las redes
sociales o el correo electrónico, lo
que facilita el anonimato del
acosador.
Es un tipo de delito que ha
aumentado mucho en los últimos
años, en sus dos modalidades:
laboral y sexual. En un caso típico, el
acosador envía correos electrónicos
amenazantes o intimidatorios a su
víctima de manera recurrente,
infundiendo miedo en la persona
acosada.
Phishing
El phishing es un término utilizado para definir
un delito de suplantación de identidad. En este
tipo de delitos, se utiliza el nombre de alguna
organización de confianza del usuario para
obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede
suplantar la identidad del estafado y operar en
su nombre. De este modo puede vaciar cuentas
bancarias, interactuar con amigos y conocidos
de la víctima a través de las redes sociales o
realizar compras en internet con sus tarjetas de
crédito.
Difusión de material confidencial o
privado
Es un delito que consiste en la
divulgación vía Internet de información
confidencial o privada de la víctima. El
canal de transmisión puede ir desde
foros y redes sociales hasta sistemas de
intercambio de ficheros P2P, entre
otros. Los datos divulgados también
pueden variar, pudiendo ir desde datos
personales o profesionales hasta videos
o fotos comprometidas.
Difusión de virus y gusanos
Se trata de uno de los delitos más conocidos. Consiste en la
distribución deliberada de virus y/o gusanos informáticos por parte
de crackers (no hay que confundirles con los hackers).
Estos virus y gusanos se replican, generalmente a través de envíos
automáticos de correos electrónicos y pueden llegar a infectar
millones de ordenadores por todo el mundo.
Es una persona que
por sus avanzados
conocimientos en el
área de informática
tiene un desempeño
extraordinario en el
tema y es capaz de
realizar muchas
actividades
desafiantes e ilícitas
desde un ordenador.
Nada les impide ingresar a la información
que se encuentra en las oficinas de
gobierno y en centros de investigación o
empresas; no existen medios o barreras
que controlen las operaciones y
procedimientos que se realizan a través de
la Internet.
Cualquier persona puede ser víctima de estos
delitos, debido a que la gran mayoría de
personas manejan una cuenta de correo
electrónico en el cual manejan información
personal, cuentas bancarias e información del
estado financiero, entre otros.
Navegante de internet que intenta piratear programas o introducir virus en
otros ordenadores o en la red
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que
confundir este término con el de hackers.
Este ley fue aprobada a finales del año
2001,y significo un gran avance en materia
penal al país, visto que permitió la
protección de la tecnología de la
información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en
este campo.
El objeto de la Ley se encuentra consagrado
en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
La previsión de la Extraterritorialidad se encuentra
señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues
se trata de hechos que pueden cometerse de un país a otro.
Extraterritorialidad
sanciones
Se adopto simultáneamente el sistema binario, esto es,
pena privativa de libertad y pena pecuniaria. Con relación a
esta última se fijan montos representativos calculados
sobre la base de unidades tributarias por considerarse que
la mayoría de estos delitos, no obstante la discriminación
de bienes jurídicos que se hace en el proyecto, afecta la
viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones.
Articulo 4
Delitos contra los sistemas que
utilizan tecnologías de
información.
Delitos contra la
propiedad.
Delitos contra la privacidad de
las personas y de las
comunicaciones.
Delitos contra niños,
niñas o
adolescentes.
Delitos contra el orden
económico.

Más contenido relacionado

La actualidad más candente

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 

La actualidad más candente (18)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 

Similar a Keyla parra

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 

Similar a Keyla parra (20)

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 

Último (20)

S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 

Keyla parra

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Charallave- Estado Miranda Autor: Keyla Parra V – 27.175.562 Charallave, Marzo de 2019
  • 2. Es una operación ilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. Es frecuente que el delito se cometa vía Internet, aunque no tiene por qué ser así necesariamente.
  • 3. Ataques informáticos Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Este ataque se puede producir por dos vías: desde dentro de la misma empresa o a través de internet. En el primer caso, puede tratarse de un trabajador de la organización o un particular que tenga permisos para acceder al sistema. Acoso El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada.
  • 4. Phishing El phishing es un término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito. Difusión de material confidencial o privado Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas. Difusión de virus y gusanos Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de crackers (no hay que confundirles con los hackers). Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo.
  • 5. Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Nada les impide ingresar a la información que se encuentra en las oficinas de gobierno y en centros de investigación o empresas; no existen medios o barreras que controlen las operaciones y procedimientos que se realizan a través de la Internet. Cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
  • 6. Navegante de internet que intenta piratear programas o introducir virus en otros ordenadores o en la red Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. no hay que confundir este término con el de hackers.
  • 7. Este ley fue aprobada a finales del año 2001,y significo un gran avance en materia penal al país, visto que permitió la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 8. La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Extraterritorialidad sanciones Se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Articulo 4
  • 9. Delitos contra los sistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra niños, niñas o adolescentes. Delitos contra el orden económico.