SlideShare ist ein Scribd-Unternehmen logo
1 von 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CATEDRA: INFORMATICA
DELITOS INFORMÁTICOS
TUTOR ACADÉMICO: ALUMNA:
MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE
C.I.:17.224.709
SECCION 1
PUERTO ORDAZ FEBRERO 2024
DESARROLLO
Se refiere al uso de computadoras y/o componentes de procesamiento remoto de
información para realizar actividades que cumplan con las características del concepto
delictivo definido o para violar los derechos del propietario de los componentes informáticos,
Hardware o software. Algunos autores se refieren al delito informático como cualquier
actividad maliciosa que cause daño a una persona o entidad utilizando equipos
comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso
de computadoras y/o componentes de procesamiento remoto de información para realizar
acciones que corresponden a las características conceptuales de un delito específico, o
para violar los derechos del propietario de los componentes informáticos (hardware o
software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que
cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados
para actividades informáticas.
1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un
hecho delictivo, daña el bien protegido.
2. SUJETO PASIVO: Aquellos que tienen ciertas características que no
son propias de los delincuentes, es decir. elementos activos,
habilidades de gestión de sistemas informáticos.
Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más
destacado de los cuales es el fraude cometido mediante manipulación informática;
manipulación de datos de entrada y daño o modificación de programas o datos informáticos.
En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los
objetos afectados por diversos cambios o eliminaciones de datos.
En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos
cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se
prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este
tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos
se clasifican en:
 DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
 DELITOS CONTRA EL ORDEN ECONÓMICO
 APROPIACIÓN DE PROPIEDAD INTELECTUAL
 OFERTA ENGAÑOSA
 EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES
 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Delitos contra los sistemas que utilizan tecnologías de Información
1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo
2. Posesión de equipos o
3. prestación de servicios de
4. sabotaje.
Delitos contra la propiedad
1. Hurto Fraude Obtención indebida de
2. bienes y servicios
3. Provisión indebida de bienes
4. o servicios
Delitos contra la privacidad de las personas y de las comunicaciones
1. Violación de la privacidad de la data o información de carácter personal
2. Violación de la privacidad de las comunicaciones
3. Revelación indebida de data o información de carácter personal
CONCLUSION
El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología,
atacando la confidencialidad de la información de terceros, destruyendo o
recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El
objetivo del estudio es identificar los principales tipos de delitos informáticos
existentes y los riesgos que suponen para la sociedad, las empresas y los
gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria
y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados
muestran la importancia de identificar los diferentes tipos de delitos informáticos que
existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad
de la red para frenar su expansión. Finalmente, el delito informático se refiere a
cualquier actividad ilícita realizada en Internet para dañar y en algunos casos
difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
BIBLIOGRAFÍA
AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL
ORDENADOR PERSONAL A LA EMPRESA
GUEVARA, A.; ABAD, M. Y OTROS (2004).
AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO:
EDITORIAL
MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN
MARCO PARA LA EVOLUCIÓN DE LAS TIC.
(2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS
PRACTICOS

Weitere ähnliche Inhalte

Ähnlich wie Delitos Informáticos. Delitos Informáticos.

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Ähnlich wie Delitos Informáticos. Delitos Informáticos. (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Kürzlich hochgeladen

Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectossubfabian
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxMarlynRocaOnofre
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxSusanaAlejandraMende
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresLluviaAliciaHernande
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdfmihayedo
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfNilssaRojas1
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 

Kürzlich hochgeladen (20)

Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 

Delitos Informáticos. Delitos Informáticos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS ESCUELA DE DERECHO NÚCLEO: PUERTO ORDAZ CATEDRA: INFORMATICA DELITOS INFORMÁTICOS TUTOR ACADÉMICO: ALUMNA: MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE C.I.:17.224.709 SECCION 1 PUERTO ORDAZ FEBRERO 2024
  • 2. DESARROLLO Se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar actividades que cumplan con las características del concepto delictivo definido o para violar los derechos del propietario de los componentes informáticos, Hardware o software. Algunos autores se refieren al delito informático como cualquier actividad maliciosa que cause daño a una persona o entidad utilizando equipos comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar acciones que corresponden a las características conceptuales de un delito específico, o para violar los derechos del propietario de los componentes informáticos (hardware o software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados para actividades informáticas. 1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un hecho delictivo, daña el bien protegido. 2. SUJETO PASIVO: Aquellos que tienen ciertas características que no son propias de los delincuentes, es decir. elementos activos, habilidades de gestión de sistemas informáticos. Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más destacado de los cuales es el fraude cometido mediante manipulación informática; manipulación de datos de entrada y daño o modificación de programas o datos informáticos. En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los objetos afectados por diversos cambios o eliminaciones de datos.
  • 3. En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos se clasifican en:  DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES  DELITOS CONTRA EL ORDEN ECONÓMICO  APROPIACIÓN DE PROPIEDAD INTELECTUAL  OFERTA ENGAÑOSA  EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES  DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Delitos contra los sistemas que utilizan tecnologías de Información 1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo 2. Posesión de equipos o 3. prestación de servicios de 4. sabotaje.
  • 4. Delitos contra la propiedad 1. Hurto Fraude Obtención indebida de 2. bienes y servicios 3. Provisión indebida de bienes 4. o servicios Delitos contra la privacidad de las personas y de las comunicaciones 1. Violación de la privacidad de la data o información de carácter personal 2. Violación de la privacidad de las comunicaciones 3. Revelación indebida de data o información de carácter personal
  • 5. CONCLUSION El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología, atacando la confidencialidad de la información de terceros, destruyendo o recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El objetivo del estudio es identificar los principales tipos de delitos informáticos existentes y los riesgos que suponen para la sociedad, las empresas y los gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados muestran la importancia de identificar los diferentes tipos de delitos informáticos que existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad de la red para frenar su expansión. Finalmente, el delito informático se refiere a cualquier actividad ilícita realizada en Internet para dañar y en algunos casos difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
  • 6. BIBLIOGRAFÍA AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL ORDENADOR PERSONAL A LA EMPRESA GUEVARA, A.; ABAD, M. Y OTROS (2004). AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO: EDITORIAL MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN MARCO PARA LA EVOLUCIÓN DE LAS TIC. (2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS PRACTICOS