SlideShare ist ein Scribd-Unternehmen logo
1 von 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE SISTEMAS
INFORMÁTICA III
Márquez, Harold C.I. V- 17.511.388
DELITOS INFORMÁTICOS
Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por
el derecho penal, que hacen uso indebido de
cualquier medio informático.
El delito informático implica actividades
criminales que en un primer momento los
países han tratado de encuadrar en figurar
típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera.
El uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez
la necesidad de regulación por parte del
derecho.
Las personas que cometen los "Delitos
informáticos" son aquellas que poseen
ciertas características que no presentan
el denominador común de los
delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los
sistemas informáticos y generalmente
por su situación labora se encuentran en
lugares estratégicos donde se maneja
información de carácter sensible, o bien
son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos
de los casos, no desarrollen actividades
laborales que faciliten la comisión de
este tipo de delitos.
En primer término tenemos que distinguir
que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser
individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas
automatizados de información,
generalmente conectados a otros.
5) Contra el
orden
económico.
1) Contra los
sistemas que
utilizan tecnologías
de información
2) Contra la
propiedad
3) Contra la
privacidad de las
personas y de las
comunicaciones
4) Contra niños y
adolescentes
Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la puesta
en vigor de la cooperación internacional.
El sabotaje o daño a sistemas, incluyendo cualquier acto que
altere su funcionamiento.
La posesión de equipos o prestación de servicios para
actividades de sabotaje
El espionaje informático, que incluye la obtención, difusión y
revelación de información, hechos o conceptos contenidos en
un sistema
La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento.
El hurto, que consiste básicamente en apoderarse de un bien
o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su
tenedor mediante el acceso, interceptación, interferencia, manipulación o
uso de un sistema que utilice tecnologías de información.
El fraude realizado mediante el uso indebido de tecnologías de
información.
La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que
garanticen el acceso a un sistema reservado u otras similares.
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares.
La apropiación indebida de tarjetas inteligentes.
La posesión de equipos para falsificaciones
La violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información
La violación de la privacidad de las comunicaciones
La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores
La difusión o exhibición de material pornográfico sin la debida
advertencia para que se restrinja el acceso a menores de edad
La exhibición pornográfica de niños o adolescentes
La apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software
La oferta engañosa de bienes o servicios mediante la utilización
de tecnologías de la información
• Constitución
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas
• Decisión 486 Régimen Común sobre Propiedad Industrial
• Ley Orgánica de Telecomunicaciones
• Ley de Protección al Consumidor
• Ley de Registro Público y Notariado
• Código de Procedimiento Civil
• Código Civil
• Código de Comercio
• Ley de Delitos Informáticos
• COPP
Es necesario destacar el gran avance que ha tenido Venezuela en los
últimos
tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos
algunas de ellas que son recientes y otras que por sus propias
características las hacen ideales para su tratamiento procesal:
Es un programa de computación o segmento de programa
indeseado que se desarrolla, se multiplica, se auto-
reproduce, se contamina incontroladamente y que genera
efectos destructivos o perturbadores en un programa o
componente de un sistema.
Es la expresión en cualquier modo, lenguaje, anotación o código,
de un conjunto de instrucciones cuyo propósito es que un
computador lleve a cabo una tarea o una función determinada,
cualquiera que sea su forma de expresarse o el soporte material
en que se haya realizado la fijación.
Hay variadísimos tipos de virus. Los más comunes, son los llamados
gusanos, programas que se transmiten a través de las redes e Internet, y
otros, los troyanos, los cuales suelen ejecutar acciones ocultas e
indeseables, realizadas en su mayoría de las veces a través del correo
electrónico (uno debe tener cuidado cuando se abran
algunos archivos con las siguientes extensiones de archivos: *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS);
También, están las bombas lógicas, que son pequeños programas
escondidos dentro de otros y se activan de acuerdo a determinadas
circunstancias como pueden ser una fecha o una combinación de teclas.
Estos virus se activan mediante la ejecución de archivos adjuntos en
el correo electrónico o simplemente mediante la lectura de correos
recibidos con código malicioso dentro de HTML (son las siglas
correspondientes a Lenguaje de marcado de hipertexto, forma estándar
de describir los contenidos y la apariencia de las páginas en el World
Wide Web).
http://www.monografias.com/trabajos17/delitos-
informaticos/delitos-informaticos.shtml
http://www.venelogia.com/archivos/10459/

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

Was ist angesagt? (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Andere mochten auch

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Informe en el mariposario danna
Informe en el mariposario dannaInforme en el mariposario danna
Informe en el mariposario dannajhois28pardo
 
Presentación expo salud
Presentación expo saludPresentación expo salud
Presentación expo saludDavid Teme
 
Generos periodisticos jairo
Generos periodisticos jairoGeneros periodisticos jairo
Generos periodisticos jairoAlex Auriazul
 
Manual de cómo crear un blog
Manual de cómo crear un blogManual de cómo crear un blog
Manual de cómo crear un blogIaracamila
 
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos wongtrazbhwasd
 
Lideres positivos y negativitos 904
Lideres positivos y negativitos 904Lideres positivos y negativitos 904
Lideres positivos y negativitos 904chofaLALA
 
Estructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayoEstructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayofranciscaxxx
 
Mapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaMapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaAna Lameda
 

Andere mochten auch (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe en el mariposario danna
Informe en el mariposario dannaInforme en el mariposario danna
Informe en el mariposario danna
 
Presentación expo salud
Presentación expo saludPresentación expo salud
Presentación expo salud
 
Media double 1
Media double 1Media double 1
Media double 1
 
Ley de la estabilidad presupuestaria
Ley de la estabilidad presupuestariaLey de la estabilidad presupuestaria
Ley de la estabilidad presupuestaria
 
Google
GoogleGoogle
Google
 
Generos periodisticos jairo
Generos periodisticos jairoGeneros periodisticos jairo
Generos periodisticos jairo
 
Manual de cómo crear un blog
Manual de cómo crear un blogManual de cómo crear un blog
Manual de cómo crear un blog
 
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
 
Lideres positivos y negativitos 904
Lideres positivos y negativitos 904Lideres positivos y negativitos 904
Lideres positivos y negativitos 904
 
Web 2 power point
Web 2 power pointWeb 2 power point
Web 2 power point
 
Estructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayoEstructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayo
 
diapositiva 2
diapositiva 2diapositiva 2
diapositiva 2
 
Mapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaMapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 ana
 
Sistema solar!!
Sistema solar!!Sistema solar!!
Sistema solar!!
 
Trabajo Nro 2
Trabajo Nro 2Trabajo Nro 2
Trabajo Nro 2
 
Badiou y el sujeto.
Badiou y el sujeto.Badiou y el sujeto.
Badiou y el sujeto.
 
Introducción a dropbox
Introducción a dropboxIntroducción a dropbox
Introducción a dropbox
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La belleza
La bellezaLa belleza
La belleza
 

Ähnlich wie Los delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 

Ähnlich wie Los delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Kürzlich hochgeladen

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 

Kürzlich hochgeladen (17)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 

Los delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE SISTEMAS INFORMÁTICA III Márquez, Harold C.I. V- 17.511.388
  • 2. DELITOS INFORMÁTICOS Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. El uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 4. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
  • 5. 5) Contra el orden económico. 1) Contra los sistemas que utilizan tecnologías de información 2) Contra la propiedad 3) Contra la privacidad de las personas y de las comunicaciones 4) Contra niños y adolescentes
  • 6. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento. La posesión de equipos o prestación de servicios para actividades de sabotaje El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema
  • 7. La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento. El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información. El fraude realizado mediante el uso indebido de tecnologías de información. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares. El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares. La apropiación indebida de tarjetas inteligentes.
  • 8. La posesión de equipos para falsificaciones La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información La violación de la privacidad de las comunicaciones
  • 9. La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad La exhibición pornográfica de niños o adolescentes
  • 10. La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información
  • 11. • Constitución • Decreto 825 sobre la prioridad de Internet. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Es necesario destacar el gran avance que ha tenido Venezuela en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal:
  • 12. Es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto- reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema. Es la expresión en cualquier modo, lenguaje, anotación o código, de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la fijación.
  • 13. Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos, programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS); También, están las bombas lógicas, que son pequeños programas escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias como pueden ser una fecha o una combinación de teclas. Estos virus se activan mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML (son las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de describir los contenidos y la apariencia de las páginas en el World Wide Web).