SlideShare una empresa de Scribd logo
1 de 7
Un delito informático es toda aquella
acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a
personas naturales, jurídicas, medios y
redes electrónicas
Al desconocer los riesgos que implica el uso de las
diferentes vías electrónica los venezolanos se convierten
en presa fácil para los delincuentes cibernéticos utilizando
los métodos mas sofisticados para realizar las fechorías y
convirtiendo a la internar en su arma mas letal contra las
victimas incautas quienes caen en sus redes por
desconocimiento y mal manejo de las redes informáticas.
EL DELITO INFORMÁTICO TIENE COMO OBJETIVO DESTRUIR Y
DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE
INTERNET.
las categorías que definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
HERRAMIENTAS DELICTIVAS QUE BUSCAN INFRINGIR Y DAÑAR TODO LO QUE ENCUENTREN EN
EL ÁMBITO INFORMÁTICO: INGRESO ILEGAL A SISTEMAS, INTERCEPTADO ILEGAL DE REDES,
INTERFERENCIAS, DAÑOS EN LA INFORMACIÓN (BORRADO, DAÑADO, ALTERACIÓN O
SUPRESIÓN DE DATA CRÉDITO), MAL USO DE ARTEFACTOS, CHANTAJES, FRAUDE
ELECTRÓNICO, ATAQUES A SISTEMAS, ROBO DE BANCOS, ATAQUES REALIZADOS POR
HACKERS, VIOLACIÓN DE LOS DERECHOS DE AUTOR, PORNOGRAFÍA INFANTIL, PEDOFILIA EN
INTERNET, VIOLACIÓN DE INFORMACIÓN CONFIDENCIAL Y MUCHOS OTROS.
Estos delitos se encuentran
tipificados en la ley especial
contra delitos informáticos desde
el art 6 hasta el 26.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Ley Especial Contra los Delitos Informáticos
Se promulgó en el 2010 la Ley Especial Contra los Delitos Informáticos, la cual tiene como
función proteger, prevenir y sancionar los delitos que se cometan a través de las
tecnologías de la información (Internet, software, bases de datos, telecomunicaciones,
celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco
clases de delitos:
Contra los sistemas que utilizan tecnologías de información;
Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra niños, niñas y adolescentes y;
Contra el orden económico.
TIPOS DE DELITOS TIPIFICADOS EN LA LEY
1. Contra los sistemas que utilizan tecnologías de información.
2. Contra la privacidad de las personas.
3. Contra la propiedad
4. Contra los niños, niñas y adolecentes.
5. Delitos entre menores.
6. Contra el orden económico .
A DONDE A ACUDIR CUANDO SEAMOS VICTIMAS
DE UN DELITO INFORMÁTICO
La persona natural o jurídica que sea victima de un delito informático deberá dirigirse
directamente a la fiscalía general del ministerio publico por que el es el órgano encargado
conjuntamente con el fiscal en dar la orden para iniciar las investigaciones penales de la
perpetración de los hechos punibles que han atentado con la integridad de la persona en este
caso del sujeto pasivo del hecho.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...
COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...
COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...ProfessorPrincipiante
 
Gravuras - Printmaking
Gravuras - PrintmakingGravuras - Printmaking
Gravuras - PrintmakingIda Brandão
 
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...ProfessorPrincipiante
 
Programa de Mentoria Online para professores iniciantes: fases de um processo...
Programa de Mentoria Online para professores iniciantes: fases de um processo...Programa de Mentoria Online para professores iniciantes: fases de um processo...
Programa de Mentoria Online para professores iniciantes: fases de um processo...ProfessorPrincipiante
 
AS media Filming Techniques (by Reynheart Malte)
AS media Filming Techniques (by Reynheart Malte)AS media Filming Techniques (by Reynheart Malte)
AS media Filming Techniques (by Reynheart Malte)Reynheart Malte
 
презентація досвіду
презентація досвідупрезентація досвіду
презентація досвідуSvetik Svetik
 
Titles
TitlesTitles
TitlesUpsonm
 
CV kompetence Elisabeth Ebbesen
CV kompetence Elisabeth EbbesenCV kompetence Elisabeth Ebbesen
CV kompetence Elisabeth EbbesenElisabeth S
 
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...Priya Jain
 
The Huntsman Group Offering PDF
The Huntsman Group Offering PDFThe Huntsman Group Offering PDF
The Huntsman Group Offering PDFGareth Brown
 
Explore the cell's role in mediating adverse reactions
Explore the cell's role in mediating adverse reactionsExplore the cell's role in mediating adverse reactions
Explore the cell's role in mediating adverse reactionsCell Science Systems
 

Destacado (20)

COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...
COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...
COMPETENCIAS BÁSICAS PARA LA DOCENCIA UNIVERSITARIA: UNA PROPUESTA DE FORMACI...
 
MI PRIMERA EXPERIENCIA
MI PRIMERA EXPERIENCIAMI PRIMERA EXPERIENCIA
MI PRIMERA EXPERIENCIA
 
Expresion oral
Expresion oralExpresion oral
Expresion oral
 
Gravuras - Printmaking
Gravuras - PrintmakingGravuras - Printmaking
Gravuras - Printmaking
 
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...
VALIDEZ Y CONFIABILIDAD DEL INSTRUMENTO MUESTRAS DE DESEMPEÑO DOCENTE PARA LA...
 
веселка
веселкавеселка
веселка
 
Programa de Mentoria Online para professores iniciantes: fases de um processo...
Programa de Mentoria Online para professores iniciantes: fases de um processo...Programa de Mentoria Online para professores iniciantes: fases de um processo...
Programa de Mentoria Online para professores iniciantes: fases de um processo...
 
AS media Filming Techniques (by Reynheart Malte)
AS media Filming Techniques (by Reynheart Malte)AS media Filming Techniques (by Reynheart Malte)
AS media Filming Techniques (by Reynheart Malte)
 
калинонька
калинонькакалинонька
калинонька
 
Only girls
Only girlsOnly girls
Only girls
 
презентація досвіду
презентація досвідупрезентація досвіду
презентація досвіду
 
Titles
TitlesTitles
Titles
 
CV kompetence Elisabeth Ebbesen
CV kompetence Elisabeth EbbesenCV kompetence Elisabeth Ebbesen
CV kompetence Elisabeth Ebbesen
 
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...
Application Form for HEC Recruitment 2016 Apply Online for 133 Management Tra...
 
The Huntsman Group Offering PDF
The Huntsman Group Offering PDFThe Huntsman Group Offering PDF
The Huntsman Group Offering PDF
 
bin'Abdullah_JACM 2015
bin'Abdullah_JACM 2015bin'Abdullah_JACM 2015
bin'Abdullah_JACM 2015
 
Project ARSI
Project ARSIProject ARSI
Project ARSI
 
Cv emil en-updated
Cv emil en-updatedCv emil en-updated
Cv emil en-updated
 
Explore the cell's role in mediating adverse reactions
Explore the cell's role in mediating adverse reactionsExplore the cell's role in mediating adverse reactions
Explore the cell's role in mediating adverse reactions
 
HRM Pesentation
HRM PesentationHRM Pesentation
HRM Pesentation
 

Similar a Presentación1 delitos informaticos

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdfDELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdffcorrupcion25
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxjosesolorzano1704
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxcristian1234betancou
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similar a Presentación1 delitos informaticos (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdfDELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Trabajo
TrabajoTrabajo
Trabajo
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitariamkt0005
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfMarcelo732474
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.ssuser10db01
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMESssuser10db01
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfCondor Tuyuyo
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxS. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxMayraTorricoMaldonad
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 

Último (20)

ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitaria
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdf
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMES
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxS. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 

Presentación1 delitos informaticos

  • 1. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas
  • 2. Al desconocer los riesgos que implica el uso de las diferentes vías electrónica los venezolanos se convierten en presa fácil para los delincuentes cibernéticos utilizando los métodos mas sofisticados para realizar las fechorías y convirtiendo a la internar en su arma mas letal contra las victimas incautas quienes caen en sus redes por desconocimiento y mal manejo de las redes informáticas.
  • 3. EL DELITO INFORMÁTICO TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. HERRAMIENTAS DELICTIVAS QUE BUSCAN INFRINGIR Y DAÑAR TODO LO QUE ENCUENTREN EN EL ÁMBITO INFORMÁTICO: INGRESO ILEGAL A SISTEMAS, INTERCEPTADO ILEGAL DE REDES, INTERFERENCIAS, DAÑOS EN LA INFORMACIÓN (BORRADO, DAÑADO, ALTERACIÓN O SUPRESIÓN DE DATA CRÉDITO), MAL USO DE ARTEFACTOS, CHANTAJES, FRAUDE ELECTRÓNICO, ATAQUES A SISTEMAS, ROBO DE BANCOS, ATAQUES REALIZADOS POR HACKERS, VIOLACIÓN DE LOS DERECHOS DE AUTOR, PORNOGRAFÍA INFANTIL, PEDOFILIA EN INTERNET, VIOLACIÓN DE INFORMACIÓN CONFIDENCIAL Y MUCHOS OTROS. Estos delitos se encuentran tipificados en la ley especial contra delitos informáticos desde el art 6 hasta el 26.
  • 5. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Ley Especial Contra los Delitos Informáticos Se promulgó en el 2010 la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información; Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra niños, niñas y adolescentes y; Contra el orden económico.
  • 6. TIPOS DE DELITOS TIPIFICADOS EN LA LEY 1. Contra los sistemas que utilizan tecnologías de información. 2. Contra la privacidad de las personas. 3. Contra la propiedad 4. Contra los niños, niñas y adolecentes. 5. Delitos entre menores. 6. Contra el orden económico .
  • 7. A DONDE A ACUDIR CUANDO SEAMOS VICTIMAS DE UN DELITO INFORMÁTICO La persona natural o jurídica que sea victima de un delito informático deberá dirigirse directamente a la fiscalía general del ministerio publico por que el es el órgano encargado conjuntamente con el fiscal en dar la orden para iniciar las investigaciones penales de la perpetración de los hechos punibles que han atentado con la integridad de la persona en este caso del sujeto pasivo del hecho.