SlideShare una empresa de Scribd logo
1 de 7
Marzo, 2017
Participante
Matnelys , Castillo
C.I.: 18.437.641
Los delitos informáticos (o Ciberdelitos) son
aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
(b)Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Ausencia de
tratados de
extradición
Sabotaje o
daños a
sistemas
Espionaje
informático
Falsificación
de
documentos
Hurto
(apropiación
indebida de
equipos)
Propiedad
intelectual
Manejo
fraudulento
Tarjetas
inteligentes
Delitos contra
niños(as) y
adolescentes
Ley Especial sobre Delitos Informáticos
Gaceta Oficial N° 37.313 del 30 de octubre de 2001
Matnelys , Castillo
C.I.: 18.437.641
Son aquellos que buscan los medios para
adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly,
el cual tiene un crack para poder ser utilizado
sin licencia. De la misma manera; crean
programas que bajan música sin tener que
pagar. También hay aquellos que hacen fraudes
y se introducen a correos para robar
información
El término «hacker» trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.
Hacker
Crackers:
Sabotaje Informático. El término sabotaje
informático comprende todas aquellas
conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si
los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Matnelys , Castillo
C.I.: 18.437.641
http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015
A modo de contexto, la ingeniería social ha
sido usada no solamente para vulnerar sistemas
informáticos, ha sido útil hasta para ganar guerras.
Un ejemplo conocido y divulgado por la literatura
nos remite a la ciudad de Troya, cuyas murallas
eran consideradas infranqueables. No existía arma
ni ejército capaz de romper las defensas; vencer por
intermedio de la fuerza bélica era un imposible. Sin
embargo, los griegos obraron con astucia y
construyeron un enorme caballo de madera y lo
obsequiaron, en lo que parecía ser un gesto
honorable de su parte con sus enemigos. En su
interior aguardaba un ejército que asoló la ciudad
cuando cayó la noche. Conquistaron lo imposible
por medio del ingenio y la manipulación. (Lea:
Natalia París y Fonseca, entre las víctimas del rey
del robo de millas )
“Los grandes espíritus siempre han tenido
que luchar contra la oposición feroz de
mentes mediocres”
Albert Einstein
Matnelys , Castillo
C.I.: 18.437.641

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
Tati
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 

La actualidad más candente (20)

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barragan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251
saxhorn2
 

Destacado (20)

Base de datos 2 trabajo 3
Base de datos 2 trabajo 3Base de datos 2 trabajo 3
Base de datos 2 trabajo 3
 
CONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interviewCONNEXTWorking Oct 2016 - Job interview
CONNEXTWorking Oct 2016 - Job interview
 
Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance Quack Chat: Diving into Data Governance
Quack Chat: Diving into Data Governance
 
Astronomia 7º ano - Ciências
Astronomia 7º ano - CiênciasAstronomia 7º ano - Ciências
Astronomia 7º ano - Ciências
 
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
Разделы Речи Посполитой и их влияние на положение белорусских земель. Восстан...
 
Getting started with i spring
Getting started with i springGetting started with i spring
Getting started with i spring
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
Imaging Clinical Decision Support: The Medicare Mandate - Prepared for Nation...
 
El Coltan
El ColtanEl Coltan
El Coltan
 
Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251Hydro80 fr-2016-hd1460620251
Hydro80 fr-2016-hd1460620251
 
Bc5116 02
Bc5116 02Bc5116 02
Bc5116 02
 
Lesson 03
Lesson 03Lesson 03
Lesson 03
 
оля бондаренко
оля бондаренкооля бондаренко
оля бондаренко
 
Ebt centec
Ebt   centecEbt   centec
Ebt centec
 
Aula 4 estrutura literária - lucas 18. 18-30
Aula 4   estrutura literária - lucas 18. 18-30Aula 4   estrutura literária - lucas 18. 18-30
Aula 4 estrutura literária - lucas 18. 18-30
 
2017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.12017 circular 1ª ronda liga nacional cadete v.1
2017 circular 1ª ronda liga nacional cadete v.1
 
Ley de titulos_valores
Ley de titulos_valoresLey de titulos_valores
Ley de titulos_valores
 
Ganesh murti nagar.
Ganesh murti nagar.Ganesh murti nagar.
Ganesh murti nagar.
 
Logica proposicional
Logica proposicionalLogica proposicional
Logica proposicional
 
Photogrammetry for Games
Photogrammetry for GamesPhotogrammetry for Games
Photogrammetry for Games
 

Similar a Delito Informático

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 

Similar a Delito Informático (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Gestion
GestionGestion
Gestion
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
pabv24
 
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docxUNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
TeresitaJaques2
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
frank0071
 
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdfContreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
frank0071
 
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdfFrankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
frank0071
 

Último (20)

CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
Enfermeria_Geriatrica_TeresaPerezCastro.doc
Enfermeria_Geriatrica_TeresaPerezCastro.docEnfermeria_Geriatrica_TeresaPerezCastro.doc
Enfermeria_Geriatrica_TeresaPerezCastro.doc
 
Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
 
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWARTdesequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
 
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIAATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
 
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdfAntequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
 
Pelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibrasPelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibras
 
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETCREINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
 
Hormonas y sus formulas quimicas - grupo 6.pdf
Hormonas y sus formulas quimicas - grupo 6.pdfHormonas y sus formulas quimicas - grupo 6.pdf
Hormonas y sus formulas quimicas - grupo 6.pdf
 
SESION 3º caracteristicas de los seres vivos.pdf
SESION 3º caracteristicas de los seres vivos.pdfSESION 3º caracteristicas de los seres vivos.pdf
SESION 3º caracteristicas de los seres vivos.pdf
 
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptxEl Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
 
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docxUNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
UNIDAD DIDÁCTICA-LLEGÓ EL OTOÑO-PRIMER AÑO.docx
 
hipotalamo hipofisis clase de endocrinología
hipotalamo hipofisis clase de endocrinologíahipotalamo hipofisis clase de endocrinología
hipotalamo hipofisis clase de endocrinología
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 
Musculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculosMusculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculos
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Anatomía y fisiología del rumen 000000000
Anatomía y fisiología del rumen 000000000Anatomía y fisiología del rumen 000000000
Anatomía y fisiología del rumen 000000000
 
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdfContreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
 
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdfFrankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
Frankel, Hermann. - Poesía y filosofía de la Grecia arcaica [ocr] [1993].pdf
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 

Delito Informático

  • 1. Marzo, 2017 Participante Matnelys , Castillo C.I.: 18.437.641
  • 2. Los delitos informáticos (o Ciberdelitos) son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b)Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3. Ausencia de tratados de extradición Sabotaje o daños a sistemas Espionaje informático Falsificación de documentos Hurto (apropiación indebida de equipos) Propiedad intelectual Manejo fraudulento Tarjetas inteligentes Delitos contra niños(as) y adolescentes Ley Especial sobre Delitos Informáticos Gaceta Oficial N° 37.313 del 30 de octubre de 2001 Matnelys , Castillo C.I.: 18.437.641
  • 4. Son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información El término «hacker» trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Hacker Crackers:
  • 5. Sabotaje Informático. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html Artículo 7.- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Matnelys , Castillo C.I.: 18.437.641
  • 6. http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015 A modo de contexto, la ingeniería social ha sido usada no solamente para vulnerar sistemas informáticos, ha sido útil hasta para ganar guerras. Un ejemplo conocido y divulgado por la literatura nos remite a la ciudad de Troya, cuyas murallas eran consideradas infranqueables. No existía arma ni ejército capaz de romper las defensas; vencer por intermedio de la fuerza bélica era un imposible. Sin embargo, los griegos obraron con astucia y construyeron un enorme caballo de madera y lo obsequiaron, en lo que parecía ser un gesto honorable de su parte con sus enemigos. En su interior aguardaba un ejército que asoló la ciudad cuando cayó la noche. Conquistaron lo imposible por medio del ingenio y la manipulación. (Lea: Natalia París y Fonseca, entre las víctimas del rey del robo de millas )
  • 7. “Los grandes espíritus siempre han tenido que luchar contra la oposición feroz de mentes mediocres” Albert Einstein Matnelys , Castillo C.I.: 18.437.641