SlideShare una empresa de Scribd logo
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
San Joaquín Turmero, Estado Aragua
DELITOS INFORMÁTICOS
San Joaquín Turmero, Mayo de 2017
Alumna:
Payarez Jhosep C.I: 24.388.315
• CONCEPTO
Implica actividades criminales que
en un primer momento los países
han tratado de encuadrar en
figuras típicas de carácter
tradicional, tales como robos o
hurtos, fraudes, falsificaciones,
perjuicios, estafa o sabotaje.
• SUJETO ACTIVO
Son personas que tienen
habilidades para el manejo de los
sistemas informáticos y
generalmente por su situación se
encuentran en lugares
estratégicos donde se maneja
información de carácter sensible,
o bien son hábiles en el uso de
los sistemas informatizados.
• HACKER
Es una persona muy
interesada en el
funcionamiento de sistemas
operativos; aquel curioso
que simplemente le gusta
husmear por todas partes,
llegar a conocer el
funcionamiento de cualquier
sistema informático mejor
que quiénes lo inventaron.
• Ley Especial sobre
Delitos Informáticos
en Venezuela.
El acceso indebido a un
sistema, penado con
prisión de uno a cinco
años y multa de 10 a 50
unidades tributarias (UT).
• Daños o modificaciones de
programas o datos
computarizados.
1) Sabotaje informático: .
Borrar o modificar datos de
la computadora sin
autorización del usuario.
2) Virus Queda infectada una
pieza legitima de soporte
lógico.
DELITOS
INFORMÁTICOS

Más contenido relacionado

La actualidad más candente

Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
Carlos Garcia Seijas
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
DAYANIADM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Rafael peñalver
Rafael peñalverRafael peñalver
Rafael peñalver
MariVasquez77
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
madriztailuma
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
Eduar Orlando Velazco
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
allis345
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
0333879
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
Lucely Camacho
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
Brayana Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
elimnajera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
legny jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 

La actualidad más candente (17)

Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rafael peñalver
Rafael peñalverRafael peñalver
Rafael peñalver
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Mapa Conceptual. Informática III

Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
marialerojas15
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
olimarisa
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
olimarisa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
YERSI RIVAS
 
DELITOS iNFORMATICOS
DELITOS iNFORMATICOSDELITOS iNFORMATICOS
DELITOS iNFORMATICOS
olimarisa
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
olimarisa
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
Carolina Rodriguez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Estefani Ferreira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
DanielEduardo42288
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
moraima chiribella
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
oscarmmr
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
0333879
 

Similar a Mapa Conceptual. Informática III (20)

Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS iNFORMATICOS
DELITOS iNFORMATICOSDELITOS iNFORMATICOS
DELITOS iNFORMATICOS
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (17)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Mapa Conceptual. Informática III

  • 1. Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho San Joaquín Turmero, Estado Aragua DELITOS INFORMÁTICOS San Joaquín Turmero, Mayo de 2017 Alumna: Payarez Jhosep C.I: 24.388.315
  • 2. • CONCEPTO Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa o sabotaje. • SUJETO ACTIVO Son personas que tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. • HACKER Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. • Ley Especial sobre Delitos Informáticos en Venezuela. El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT). • Daños o modificaciones de programas o datos computarizados. 1) Sabotaje informático: . Borrar o modificar datos de la computadora sin autorización del usuario. 2) Virus Queda infectada una pieza legitima de soporte lógico. DELITOS INFORMÁTICOS