SlideShare ist ein Scribd-Unternehmen logo
1 von 11
DELITOS
INFORMATICOS
REPUBLICA BOLIVARIANA DE VENEZUELA
MNISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA CIENCIA Y TECNOLOGIA
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUN DE TURMERO
DELITOS INFORMATICOS
Un delito informático es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y
redes electrónicas, los cuales están penados por la Ley Contra los Delitos
Informáticos, creada en el 2010.
Para Carlos Sarzana, en su obra Criminalista e
tecnología, los crímenes por computadora
comprenden "cualquier comportamiento
criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la
acción criminógena, como mero símbolo"
DELITOS INFORMATICOS
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van
ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violación
de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
TIPOS DE DELITOS INFORMATICOS
Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"),
cuyo objetivo es proteger los sistemas que utilicen tecnologías de información,
así como prevenir y sancionar los delitos cometidos contra o mediante el uso de
tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata
de una ley especial que descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación penal, con el
consecuente deterioro de la seguridad jurídica.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la
sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases
de delitos:
 Contra los sistemas que utilizan tecnologías de información;
 Contra la propiedad;
 Contra la privacidad de las personas y de las comunicaciones;
 Contra niños, niñas y adolescentes y;
 Contra el orden económico.
Contra los sistemas que
utilizan tecnologías de
información
El sabotaje o daño a
sistemas
La posesión de equipos o
prestación de servicios para
actividades de sabotaje
El espionaje informático
Contra la propiedad
La falsificación de
documentos
El hurto
Fraude
El manejo fraudulento de
tarjetas inteligentes
Contra la privacidad de
las personas y de las
comunicaciones
La posesión de equipos para
falsificaciones
La violación de la privacidad
de la data o información de
carácter personal
La violación de la privacidad
de las comunicaciones
Contra niños y
adolescentes
La revelación indebida de
datos o información
La difusión o exhibición de
material pornográfico sin la
debida advertencia para que
se restrinja el acceso a
menores de edad
La exhibición pornográfica
de niños o adolescentes
Contra el orden
económico
La apropiación indebida de
propiedad intelectual
mediante la reproducción,
divulgación, modificación o
copia de un software
La oferta engañosa de
bienes o servicios
HACKER
Un hacker es alguien que descubre las debilidades de
un computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informática. Estos usuarios suelen ser muchas veces
aficionados obsesionados con la seguridad en las
redes, y tratan de averiguar de qué forma se podría
acceder a una red cerrada para posteriormente
arreglar ese error del sistema. Un hacker también
puede desarrollar soluciones contra virus
informáticos y programas que distribuye libremente,
y ama la informática lo suficiente como para
formarse día a día en este arte, sin buscar ningún
beneficio secundario u oculto que no sea la
satisfacción personal
CRACKER
El cracker es una persona especializada en
romper la seguridad de los sistemas
informáticos. En ocasiones, saca provecho de
sus actos buscando recompensas monetarias.
Los crackers pueden hacer todo su trabajo
buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito,
estafas online...) un ejemplo sería infestar
con un virus los ordenadores de una
universidad determinada, y nunca pelees con
un cracker en venganza puede ser una
pesadilla.
INGENIERO SOCIAL
La ingeniería social se basa en el axioma de la seguridad
informática para ir sacando información útil para proyectos
sin que nos demos por sabidos. Es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la
persuasión y sugestión) implementadas hacia un usuario
directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de
su maliciosa utilización eventual. Estas pueden estar llevadas
a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal. El objetivo es evadir
o hacer más fácil el acceso a los sistemas de seguridad
tradicionales al acceder a la información desde la fuente más
confiable pero más vulnerable, el propio protegido.
DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER
• pertenece a una comunidad
mundial que no oculta su actividad
• No están interesados en hacerle
daño a ajenos
• En los hackers suele existir un
código de ética
• piratea software con fin idealista y
lúdico
CRACKER
• Suelen actuar de manera incógnita
• Buscan producir daño y obtener
información de forma ilegal
• se valen de cualquier medio para
lograr su objetivo.
• busca ganar dinero pirateando.
DELITOS INFORMATICOS
Para concluir con esta aproximación a un tema de gran interés y
de preocupación, se puede señalar que dado el carácter transnacional
de los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación internacional
para contrarrestar eficazmente la incidencia de la criminalidad
informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su
conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.),
evitando que la norma jurídica quede desfasada del contexto en el
cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad
informática como medio de investigación, especialmente debido a la
ausencia de elementos probatorios que permitan la detección de los
ilícitos que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del Estado, que aparece como el
principal e indelegable regulador de la actividad de control del flujo
informativo a través de las redes informáticas.
Delitos informaticos

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 

Was ist angesagt? (20)

Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Liliana
LilianaLiliana
Liliana
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Andere mochten auch

Menghafal Perkalian [Gasing]
Menghafal Perkalian [Gasing]Menghafal Perkalian [Gasing]
Menghafal Perkalian [Gasing]Arif Rohmadi
 
Agar rumah kita selalu dijauhi setan
Agar rumah kita selalu dijauhi setanAgar rumah kita selalu dijauhi setan
Agar rumah kita selalu dijauhi setanMuhsin Hariyanto
 
Presentasi pai semester 3 kel 4
Presentasi pai semester 3 kel 4Presentasi pai semester 3 kel 4
Presentasi pai semester 3 kel 4desinurlayla
 
Pemrograman Komputer 2 (visual basic)
Pemrograman Komputer  2 (visual basic)Pemrograman Komputer  2 (visual basic)
Pemrograman Komputer 2 (visual basic)jayamartha
 
Titik Kritis Penjumlahan [Gasing]
Titik Kritis Penjumlahan [Gasing]Titik Kritis Penjumlahan [Gasing]
Titik Kritis Penjumlahan [Gasing]Arif Rohmadi
 
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)Muhsin Hariyanto
 
5. organisasi indeks sequential
5. organisasi indeks sequential5. organisasi indeks sequential
5. organisasi indeks sequentialRenol Doang
 
Fisika Matematika I (5 - 7) Reviewof vectoranalysis
Fisika Matematika I (5 - 7) Reviewof vectoranalysisFisika Matematika I (5 - 7) Reviewof vectoranalysis
Fisika Matematika I (5 - 7) Reviewof vectoranalysisjayamartha
 
Model pendidikan-kecakapan-hidup
Model pendidikan-kecakapan-hidupModel pendidikan-kecakapan-hidup
Model pendidikan-kecakapan-hidupIyizz Hatikecil
 
Farmakokinetika pengaturan dosis
Farmakokinetika   pengaturan dosisFarmakokinetika   pengaturan dosis
Farmakokinetika pengaturan dosisDwi Ramdhini
 
Kurikulum dokumen 1 sd
Kurikulum dokumen 1 sdKurikulum dokumen 1 sd
Kurikulum dokumen 1 sdwahidinnoor
 
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...Pusat Komunikasi Publik
 
Konsep dasar kurikulum 2013
Konsep dasar kurikulum 2013Konsep dasar kurikulum 2013
Konsep dasar kurikulum 2013Yudi Rahmanda
 
Капустина Валерия
Капустина ВалерияКапустина Валерия
Капустина ВалерияValeria_valeria
 
6 a slides project
6 a slides project6 a slides project
6 a slides projectemanlds
 
Sistema de informacion geografica
Sistema de informacion  geograficaSistema de informacion  geografica
Sistema de informacion geograficareinaldopalacio1980
 

Andere mochten auch (19)

Menghafal Perkalian [Gasing]
Menghafal Perkalian [Gasing]Menghafal Perkalian [Gasing]
Menghafal Perkalian [Gasing]
 
Agar rumah kita selalu dijauhi setan
Agar rumah kita selalu dijauhi setanAgar rumah kita selalu dijauhi setan
Agar rumah kita selalu dijauhi setan
 
Presentasi pai semester 3 kel 4
Presentasi pai semester 3 kel 4Presentasi pai semester 3 kel 4
Presentasi pai semester 3 kel 4
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
Pemrograman Komputer 2 (visual basic)
Pemrograman Komputer  2 (visual basic)Pemrograman Komputer  2 (visual basic)
Pemrograman Komputer 2 (visual basic)
 
Titik Kritis Penjumlahan [Gasing]
Titik Kritis Penjumlahan [Gasing]Titik Kritis Penjumlahan [Gasing]
Titik Kritis Penjumlahan [Gasing]
 
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)
Tafsir qs al mâidah, 5 ayat 77 (berislam tanpa ghuluw)
 
MTK BAB 4 VEKTOR
MTK BAB 4 VEKTORMTK BAB 4 VEKTOR
MTK BAB 4 VEKTOR
 
5. organisasi indeks sequential
5. organisasi indeks sequential5. organisasi indeks sequential
5. organisasi indeks sequential
 
Fisika Matematika I (5 - 7) Reviewof vectoranalysis
Fisika Matematika I (5 - 7) Reviewof vectoranalysisFisika Matematika I (5 - 7) Reviewof vectoranalysis
Fisika Matematika I (5 - 7) Reviewof vectoranalysis
 
Model pendidikan-kecakapan-hidup
Model pendidikan-kecakapan-hidupModel pendidikan-kecakapan-hidup
Model pendidikan-kecakapan-hidup
 
Farmakokinetika pengaturan dosis
Farmakokinetika   pengaturan dosisFarmakokinetika   pengaturan dosis
Farmakokinetika pengaturan dosis
 
Hukum nikah
Hukum nikahHukum nikah
Hukum nikah
 
Kurikulum dokumen 1 sd
Kurikulum dokumen 1 sdKurikulum dokumen 1 sd
Kurikulum dokumen 1 sd
 
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...
Pidato Menteri Kesehatan RI, dr. Nafsiah Mboi, Sp.A, MPH dalam rangka Hari Ke...
 
Konsep dasar kurikulum 2013
Konsep dasar kurikulum 2013Konsep dasar kurikulum 2013
Konsep dasar kurikulum 2013
 
Капустина Валерия
Капустина ВалерияКапустина Валерия
Капустина Валерия
 
6 a slides project
6 a slides project6 a slides project
6 a slides project
 
Sistema de informacion geografica
Sistema de informacion  geograficaSistema de informacion  geografica
Sistema de informacion geografica
 

Ähnlich wie Delitos informaticos

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 

Ähnlich wie Delitos informaticos (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revi
ReviRevi
Revi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 

Kürzlich hochgeladen

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Kürzlich hochgeladen (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS REPUBLICA BOLIVARIANA DE VENEZUELA MNISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA CIENCIA Y TECNOLOGIA UNIVERSIDAD BICENTENARIA DE ARAGUA SAN JOAQUN DE TURMERO
  • 2. DELITOS INFORMATICOS Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas, los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010. Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo"
  • 3. DELITOS INFORMATICOS Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 4. TIPOS DE DELITOS INFORMATICOS Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información;  Contra la propiedad;  Contra la privacidad de las personas y de las comunicaciones;  Contra niños, niñas y adolescentes y;  Contra el orden económico.
  • 5. Contra los sistemas que utilizan tecnologías de información El sabotaje o daño a sistemas La posesión de equipos o prestación de servicios para actividades de sabotaje El espionaje informático Contra la propiedad La falsificación de documentos El hurto Fraude El manejo fraudulento de tarjetas inteligentes Contra la privacidad de las personas y de las comunicaciones La posesión de equipos para falsificaciones La violación de la privacidad de la data o información de carácter personal La violación de la privacidad de las comunicaciones Contra niños y adolescentes La revelación indebida de datos o información La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad La exhibición pornográfica de niños o adolescentes Contra el orden económico La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software La oferta engañosa de bienes o servicios
  • 6. HACKER Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informática. Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal
  • 7. CRACKER El cracker es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) un ejemplo sería infestar con un virus los ordenadores de una universidad determinada, y nunca pelees con un cracker en venganza puede ser una pesadilla.
  • 8. INGENIERO SOCIAL La ingeniería social se basa en el axioma de la seguridad informática para ir sacando información útil para proyectos sin que nos demos por sabidos. Es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal. El objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido.
  • 9. DIFERENCIAS ENTRE HACKER Y CRACKER HACKER • pertenece a una comunidad mundial que no oculta su actividad • No están interesados en hacerle daño a ajenos • En los hackers suele existir un código de ética • piratea software con fin idealista y lúdico CRACKER • Suelen actuar de manera incógnita • Buscan producir daño y obtener información de forma ilegal • se valen de cualquier medio para lograr su objetivo. • busca ganar dinero pirateando.
  • 10. DELITOS INFORMATICOS Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.