SlideShare a Scribd company logo
1 of 9
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Charallave- Estado Miranda
Autor: Keyla Parra
V – 27.175.562
Charallave, Marzo de 2019
Es una operación ilícita que se
realiza a través de un medio
informático. Este medio puede
ser hardware, software o bien
una combinación de ambos. Es
frecuente que el delito se
cometa vía Internet, aunque no
tiene por qué ser así
necesariamente.
Ataques informáticos
Cuando se comete un ataque informático, se
pretende inhabilitar o destruir de manera parcial o
total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su
funcionamiento.
Este ataque se puede producir por dos vías: desde
dentro de la misma empresa o a través de internet.
En el primer caso, puede tratarse de un trabajador de
la organización o un particular que tenga permisos
para acceder al sistema.
Acoso
El ciberacoso sólo difiere del acoso
clásico en el método utilizado. El
ciberacoso se produce
habitualmente a través de las redes
sociales o el correo electrónico, lo
que facilita el anonimato del
acosador.
Es un tipo de delito que ha
aumentado mucho en los últimos
años, en sus dos modalidades:
laboral y sexual. En un caso típico, el
acosador envía correos electrónicos
amenazantes o intimidatorios a su
víctima de manera recurrente,
infundiendo miedo en la persona
acosada.
Phishing
El phishing es un término utilizado para definir
un delito de suplantación de identidad. En este
tipo de delitos, se utiliza el nombre de alguna
organización de confianza del usuario para
obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede
suplantar la identidad del estafado y operar en
su nombre. De este modo puede vaciar cuentas
bancarias, interactuar con amigos y conocidos
de la víctima a través de las redes sociales o
realizar compras en internet con sus tarjetas de
crédito.
Difusión de material confidencial o
privado
Es un delito que consiste en la
divulgación vía Internet de información
confidencial o privada de la víctima. El
canal de transmisión puede ir desde
foros y redes sociales hasta sistemas de
intercambio de ficheros P2P, entre
otros. Los datos divulgados también
pueden variar, pudiendo ir desde datos
personales o profesionales hasta videos
o fotos comprometidas.
Difusión de virus y gusanos
Se trata de uno de los delitos más conocidos. Consiste en la
distribución deliberada de virus y/o gusanos informáticos por parte
de crackers (no hay que confundirles con los hackers).
Estos virus y gusanos se replican, generalmente a través de envíos
automáticos de correos electrónicos y pueden llegar a infectar
millones de ordenadores por todo el mundo.
Es una persona que
por sus avanzados
conocimientos en el
área de informática
tiene un desempeño
extraordinario en el
tema y es capaz de
realizar muchas
actividades
desafiantes e ilícitas
desde un ordenador.
Nada les impide ingresar a la información
que se encuentra en las oficinas de
gobierno y en centros de investigación o
empresas; no existen medios o barreras
que controlen las operaciones y
procedimientos que se realizan a través de
la Internet.
Cualquier persona puede ser víctima de estos
delitos, debido a que la gran mayoría de
personas manejan una cuenta de correo
electrónico en el cual manejan información
personal, cuentas bancarias e información del
estado financiero, entre otros.
Navegante de internet que intenta piratear programas o introducir virus en
otros ordenadores o en la red
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que
confundir este término con el de hackers.
Este ley fue aprobada a finales del año
2001,y significo un gran avance en materia
penal al país, visto que permitió la
protección de la tecnología de la
información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en
este campo.
El objeto de la Ley se encuentra consagrado
en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
La previsión de la Extraterritorialidad se encuentra
señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues
se trata de hechos que pueden cometerse de un país a otro.
Extraterritorialidad
sanciones
Se adopto simultáneamente el sistema binario, esto es,
pena privativa de libertad y pena pecuniaria. Con relación a
esta última se fijan montos representativos calculados
sobre la base de unidades tributarias por considerarse que
la mayoría de estos delitos, no obstante la discriminación
de bienes jurídicos que se hace en el proyecto, afecta la
viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones.
Articulo 4
Delitos contra los sistemas que
utilizan tecnologías de
información.
Delitos contra la
propiedad.
Delitos contra la privacidad de
las personas y de las
comunicaciones.
Delitos contra niños,
niñas o
adolescentes.
Delitos contra el orden
económico.

More Related Content

What's hot

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 

What's hot (18)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 

Similar to Keyla parra

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 

Similar to Keyla parra (20)

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Recently uploaded

EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
MichellaBrittoVelasq
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 

Recently uploaded (20)

SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptxSISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
SISTEMA NACIONAL DE PENSIONES Y SISTEMA PRIVADO DE.pptx
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 
EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
EXPOSICION DE DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD, VIOLACION SEXUAL Y...
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
Principios de la lógica bivalente DERECHO
Principios de la lógica bivalente DERECHOPrincipios de la lógica bivalente DERECHO
Principios de la lógica bivalente DERECHO
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Mapa Conceptual Estructura de una Resolución.pdf
Mapa Conceptual Estructura de una Resolución.pdfMapa Conceptual Estructura de una Resolución.pdf
Mapa Conceptual Estructura de una Resolución.pdf
 
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORESLA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
 
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptxTRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
 

Keyla parra

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Charallave- Estado Miranda Autor: Keyla Parra V – 27.175.562 Charallave, Marzo de 2019
  • 2. Es una operación ilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. Es frecuente que el delito se cometa vía Internet, aunque no tiene por qué ser así necesariamente.
  • 3. Ataques informáticos Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Este ataque se puede producir por dos vías: desde dentro de la misma empresa o a través de internet. En el primer caso, puede tratarse de un trabajador de la organización o un particular que tenga permisos para acceder al sistema. Acoso El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada.
  • 4. Phishing El phishing es un término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito. Difusión de material confidencial o privado Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas. Difusión de virus y gusanos Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de crackers (no hay que confundirles con los hackers). Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo.
  • 5. Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Nada les impide ingresar a la información que se encuentra en las oficinas de gobierno y en centros de investigación o empresas; no existen medios o barreras que controlen las operaciones y procedimientos que se realizan a través de la Internet. Cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
  • 6. Navegante de internet que intenta piratear programas o introducir virus en otros ordenadores o en la red Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. no hay que confundir este término con el de hackers.
  • 7. Este ley fue aprobada a finales del año 2001,y significo un gran avance en materia penal al país, visto que permitió la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 8. La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Extraterritorialidad sanciones Se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Articulo 4
  • 9. Delitos contra los sistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra niños, niñas o adolescentes. Delitos contra el orden económico.