SlideShare une entreprise Scribd logo
1  sur  14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE SISTEMAS
INFORMÁTICA III
Márquez, Harold C.I. V- 17.511.388
DELITOS INFORMÁTICOS
Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por
el derecho penal, que hacen uso indebido de
cualquier medio informático.
El delito informático implica actividades
criminales que en un primer momento los
países han tratado de encuadrar en figurar
típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera.
El uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez
la necesidad de regulación por parte del
derecho.
Las personas que cometen los "Delitos
informáticos" son aquellas que poseen
ciertas características que no presentan
el denominador común de los
delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los
sistemas informáticos y generalmente
por su situación labora se encuentran en
lugares estratégicos donde se maneja
información de carácter sensible, o bien
son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos
de los casos, no desarrollen actividades
laborales que faciliten la comisión de
este tipo de delitos.
En primer término tenemos que distinguir
que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser
individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas
automatizados de información,
generalmente conectados a otros.
5) Contra el
orden
económico.
1) Contra los
sistemas que
utilizan tecnologías
de información
2) Contra la
propiedad
3) Contra la
privacidad de las
personas y de las
comunicaciones
4) Contra niños y
adolescentes
Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la puesta
en vigor de la cooperación internacional.
El sabotaje o daño a sistemas, incluyendo cualquier acto que
altere su funcionamiento.
La posesión de equipos o prestación de servicios para
actividades de sabotaje
El espionaje informático, que incluye la obtención, difusión y
revelación de información, hechos o conceptos contenidos en
un sistema
La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento.
El hurto, que consiste básicamente en apoderarse de un bien
o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su
tenedor mediante el acceso, interceptación, interferencia, manipulación o
uso de un sistema que utilice tecnologías de información.
El fraude realizado mediante el uso indebido de tecnologías de
información.
La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que
garanticen el acceso a un sistema reservado u otras similares.
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares.
La apropiación indebida de tarjetas inteligentes.
La posesión de equipos para falsificaciones
La violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información
La violación de la privacidad de las comunicaciones
La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores
La difusión o exhibición de material pornográfico sin la debida
advertencia para que se restrinja el acceso a menores de edad
La exhibición pornográfica de niños o adolescentes
La apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software
La oferta engañosa de bienes o servicios mediante la utilización
de tecnologías de la información
• Constitución
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas
• Decisión 486 Régimen Común sobre Propiedad Industrial
• Ley Orgánica de Telecomunicaciones
• Ley de Protección al Consumidor
• Ley de Registro Público y Notariado
• Código de Procedimiento Civil
• Código Civil
• Código de Comercio
• Ley de Delitos Informáticos
• COPP
Es necesario destacar el gran avance que ha tenido Venezuela en los
últimos
tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos
algunas de ellas que son recientes y otras que por sus propias
características las hacen ideales para su tratamiento procesal:
Es un programa de computación o segmento de programa
indeseado que se desarrolla, se multiplica, se auto-
reproduce, se contamina incontroladamente y que genera
efectos destructivos o perturbadores en un programa o
componente de un sistema.
Es la expresión en cualquier modo, lenguaje, anotación o código,
de un conjunto de instrucciones cuyo propósito es que un
computador lleve a cabo una tarea o una función determinada,
cualquiera que sea su forma de expresarse o el soporte material
en que se haya realizado la fijación.
Hay variadísimos tipos de virus. Los más comunes, son los llamados
gusanos, programas que se transmiten a través de las redes e Internet, y
otros, los troyanos, los cuales suelen ejecutar acciones ocultas e
indeseables, realizadas en su mayoría de las veces a través del correo
electrónico (uno debe tener cuidado cuando se abran
algunos archivos con las siguientes extensiones de archivos: *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS);
También, están las bombas lógicas, que son pequeños programas
escondidos dentro de otros y se activan de acuerdo a determinadas
circunstancias como pueden ser una fecha o una combinación de teclas.
Estos virus se activan mediante la ejecución de archivos adjuntos en
el correo electrónico o simplemente mediante la lectura de correos
recibidos con código malicioso dentro de HTML (son las siglas
correspondientes a Lenguaje de marcado de hipertexto, forma estándar
de describir los contenidos y la apariencia de las páginas en el World
Wide Web).
http://www.monografias.com/trabajos17/delitos-
informaticos/delitos-informaticos.shtml
http://www.venelogia.com/archivos/10459/

Contenu connexe

Tendances

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

Tendances (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

En vedette

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Informe en el mariposario danna
Informe en el mariposario dannaInforme en el mariposario danna
Informe en el mariposario dannajhois28pardo
 
Presentación expo salud
Presentación expo saludPresentación expo salud
Presentación expo saludDavid Teme
 
Generos periodisticos jairo
Generos periodisticos jairoGeneros periodisticos jairo
Generos periodisticos jairoAlex Auriazul
 
Manual de cómo crear un blog
Manual de cómo crear un blogManual de cómo crear un blog
Manual de cómo crear un blogIaracamila
 
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos wongtrazbhwasd
 
Lideres positivos y negativitos 904
Lideres positivos y negativitos 904Lideres positivos y negativitos 904
Lideres positivos y negativitos 904chofaLALA
 
Estructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayoEstructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayofranciscaxxx
 
Mapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaMapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaAna Lameda
 

En vedette (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe en el mariposario danna
Informe en el mariposario dannaInforme en el mariposario danna
Informe en el mariposario danna
 
Presentación expo salud
Presentación expo saludPresentación expo salud
Presentación expo salud
 
Media double 1
Media double 1Media double 1
Media double 1
 
Ley de la estabilidad presupuestaria
Ley de la estabilidad presupuestariaLey de la estabilidad presupuestaria
Ley de la estabilidad presupuestaria
 
Google
GoogleGoogle
Google
 
Generos periodisticos jairo
Generos periodisticos jairoGeneros periodisticos jairo
Generos periodisticos jairo
 
Manual de cómo crear un blog
Manual de cómo crear un blogManual de cómo crear un blog
Manual de cómo crear un blog
 
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
Termoselladora De Bolsas De Plástico Económica MSLL doscientos
 
Lideres positivos y negativitos 904
Lideres positivos y negativitos 904Lideres positivos y negativitos 904
Lideres positivos y negativitos 904
 
Web 2 power point
Web 2 power pointWeb 2 power point
Web 2 power point
 
Estructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayoEstructura de costo capital.clases 16 de mayo
Estructura de costo capital.clases 16 de mayo
 
diapositiva 2
diapositiva 2diapositiva 2
diapositiva 2
 
Mapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 anaMapa de higiene y seguridad laboral 2 ana
Mapa de higiene y seguridad laboral 2 ana
 
Sistema solar!!
Sistema solar!!Sistema solar!!
Sistema solar!!
 
Trabajo Nro 2
Trabajo Nro 2Trabajo Nro 2
Trabajo Nro 2
 
Badiou y el sujeto.
Badiou y el sujeto.Badiou y el sujeto.
Badiou y el sujeto.
 
Introducción a dropbox
Introducción a dropboxIntroducción a dropbox
Introducción a dropbox
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La belleza
La bellezaLa belleza
La belleza
 

Similaire à Los delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 

Similaire à Los delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Dernier

Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptxLeoHernandezMuoz
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 

Dernier (20)

Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 

Los delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE SISTEMAS INFORMÁTICA III Márquez, Harold C.I. V- 17.511.388
  • 2. DELITOS INFORMÁTICOS Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. El uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 4. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
  • 5. 5) Contra el orden económico. 1) Contra los sistemas que utilizan tecnologías de información 2) Contra la propiedad 3) Contra la privacidad de las personas y de las comunicaciones 4) Contra niños y adolescentes
  • 6. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento. La posesión de equipos o prestación de servicios para actividades de sabotaje El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema
  • 7. La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento. El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información. El fraude realizado mediante el uso indebido de tecnologías de información. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares. El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares. La apropiación indebida de tarjetas inteligentes.
  • 8. La posesión de equipos para falsificaciones La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información La violación de la privacidad de las comunicaciones
  • 9. La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad La exhibición pornográfica de niños o adolescentes
  • 10. La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información
  • 11. • Constitución • Decreto 825 sobre la prioridad de Internet. • Ley de Mensajes de Datos y Firmas Electrónicas • Decisión 486 Régimen Común sobre Propiedad Industrial • Ley Orgánica de Telecomunicaciones • Ley de Protección al Consumidor • Ley de Registro Público y Notariado • Código de Procedimiento Civil • Código Civil • Código de Comercio • Ley de Delitos Informáticos • COPP Es necesario destacar el gran avance que ha tenido Venezuela en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal:
  • 12. Es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto- reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema. Es la expresión en cualquier modo, lenguaje, anotación o código, de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la fijación.
  • 13. Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos, programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS); También, están las bombas lógicas, que son pequeños programas escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias como pueden ser una fecha o una combinación de teclas. Estos virus se activan mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML (son las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de describir los contenidos y la apariencia de las páginas en el World Wide Web).