SlideShare a Scribd company logo
1 of 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CATEDRA: INFORMATICA
DELITOS INFORMÁTICOS
TUTOR ACADÉMICO: ALUMNA:
MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE
C.I.:17.224.709
SECCION 1
PUERTO ORDAZ FEBRERO 2024
DESARROLLO
Se refiere al uso de computadoras y/o componentes de procesamiento remoto de
información para realizar actividades que cumplan con las características del concepto
delictivo definido o para violar los derechos del propietario de los componentes informáticos,
Hardware o software. Algunos autores se refieren al delito informático como cualquier
actividad maliciosa que cause daño a una persona o entidad utilizando equipos
comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso
de computadoras y/o componentes de procesamiento remoto de información para realizar
acciones que corresponden a las características conceptuales de un delito específico, o
para violar los derechos del propietario de los componentes informáticos (hardware o
software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que
cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados
para actividades informáticas.
1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un
hecho delictivo, daña el bien protegido.
2. SUJETO PASIVO: Aquellos que tienen ciertas características que no
son propias de los delincuentes, es decir. elementos activos,
habilidades de gestión de sistemas informáticos.
Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más
destacado de los cuales es el fraude cometido mediante manipulación informática;
manipulación de datos de entrada y daño o modificación de programas o datos informáticos.
En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los
objetos afectados por diversos cambios o eliminaciones de datos.
En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos
cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se
prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este
tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos
se clasifican en:
 DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
 DELITOS CONTRA EL ORDEN ECONÓMICO
 APROPIACIÓN DE PROPIEDAD INTELECTUAL
 OFERTA ENGAÑOSA
 EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES
 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Delitos contra los sistemas que utilizan tecnologías de Información
1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo
2. Posesión de equipos o
3. prestación de servicios de
4. sabotaje.
Delitos contra la propiedad
1. Hurto Fraude Obtención indebida de
2. bienes y servicios
3. Provisión indebida de bienes
4. o servicios
Delitos contra la privacidad de las personas y de las comunicaciones
1. Violación de la privacidad de la data o información de carácter personal
2. Violación de la privacidad de las comunicaciones
3. Revelación indebida de data o información de carácter personal
CONCLUSION
El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología,
atacando la confidencialidad de la información de terceros, destruyendo o
recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El
objetivo del estudio es identificar los principales tipos de delitos informáticos
existentes y los riesgos que suponen para la sociedad, las empresas y los
gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria
y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados
muestran la importancia de identificar los diferentes tipos de delitos informáticos que
existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad
de la red para frenar su expansión. Finalmente, el delito informático se refiere a
cualquier actividad ilícita realizada en Internet para dañar y en algunos casos
difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
BIBLIOGRAFÍA
AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL
ORDENADOR PERSONAL A LA EMPRESA
GUEVARA, A.; ABAD, M. Y OTROS (2004).
AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO:
EDITORIAL
MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN
MARCO PARA LA EVOLUCIÓN DE LAS TIC.
(2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS
PRACTICOS

More Related Content

Similar to Delitos Informáticos. Delitos Informáticos.

APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 

Similar to Delitos Informáticos. Delitos Informáticos. (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Recently uploaded

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Recently uploaded (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Delitos Informáticos. Delitos Informáticos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS ESCUELA DE DERECHO NÚCLEO: PUERTO ORDAZ CATEDRA: INFORMATICA DELITOS INFORMÁTICOS TUTOR ACADÉMICO: ALUMNA: MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE C.I.:17.224.709 SECCION 1 PUERTO ORDAZ FEBRERO 2024
  • 2. DESARROLLO Se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar actividades que cumplan con las características del concepto delictivo definido o para violar los derechos del propietario de los componentes informáticos, Hardware o software. Algunos autores se refieren al delito informático como cualquier actividad maliciosa que cause daño a una persona o entidad utilizando equipos comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar acciones que corresponden a las características conceptuales de un delito específico, o para violar los derechos del propietario de los componentes informáticos (hardware o software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados para actividades informáticas. 1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un hecho delictivo, daña el bien protegido. 2. SUJETO PASIVO: Aquellos que tienen ciertas características que no son propias de los delincuentes, es decir. elementos activos, habilidades de gestión de sistemas informáticos. Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más destacado de los cuales es el fraude cometido mediante manipulación informática; manipulación de datos de entrada y daño o modificación de programas o datos informáticos. En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los objetos afectados por diversos cambios o eliminaciones de datos.
  • 3. En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos se clasifican en:  DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES  DELITOS CONTRA EL ORDEN ECONÓMICO  APROPIACIÓN DE PROPIEDAD INTELECTUAL  OFERTA ENGAÑOSA  EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES  DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Delitos contra los sistemas que utilizan tecnologías de Información 1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo 2. Posesión de equipos o 3. prestación de servicios de 4. sabotaje.
  • 4. Delitos contra la propiedad 1. Hurto Fraude Obtención indebida de 2. bienes y servicios 3. Provisión indebida de bienes 4. o servicios Delitos contra la privacidad de las personas y de las comunicaciones 1. Violación de la privacidad de la data o información de carácter personal 2. Violación de la privacidad de las comunicaciones 3. Revelación indebida de data o información de carácter personal
  • 5. CONCLUSION El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología, atacando la confidencialidad de la información de terceros, destruyendo o recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El objetivo del estudio es identificar los principales tipos de delitos informáticos existentes y los riesgos que suponen para la sociedad, las empresas y los gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados muestran la importancia de identificar los diferentes tipos de delitos informáticos que existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad de la red para frenar su expansión. Finalmente, el delito informático se refiere a cualquier actividad ilícita realizada en Internet para dañar y en algunos casos difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
  • 6. BIBLIOGRAFÍA AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL ORDENADOR PERSONAL A LA EMPRESA GUEVARA, A.; ABAD, M. Y OTROS (2004). AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO: EDITORIAL MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN MARCO PARA LA EVOLUCIÓN DE LAS TIC. (2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS PRACTICOS