SlideShare a Scribd company logo
1 of 14
LOGGIODICE OCTAVIO
C.I. V-25.750.906
Crimen genérico o crimen electrónico
Que agobia con operaciones ilícitas realizadas por
medio de Internet
Y tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet
Pueden
incluir delitos tradicionales
como el fraude, el robo,
chantaje, falsificación y la
malversación de caudales
públicos en los cuales
ordenadores y redes han
sido utilizados.
Con el desarrollo de
la programación y de
Internet, los delitos
informáticos se han
vuelto más frecuentes y
sofisticados.
En Venezuela Concibe como
bien jurídico la protección de
los sistemas informáticos que
contienen, procesan,
resguardan y transmiten la
información.
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
Este tema es de gran ayuda para las personas que tienen un negocio por internet o
están en proceso de tenerlo debido a que puede ayudarles a prevenir ser víctimas de
alguno de estos delitos.
•Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos. Por ejemplo, el robo de identidad o el uso de
spyware.
•Delitos informáticos. Borrado de datos o de ficheros.
•Delitos relacionados con el contenido. Pornografía infantil.
•Delitos relacionados con la propiedad intelectual. Por ejemplo, el uso de
programas informáticos piratas.
.
.
LEY SOBRE DELITOS
INFORMÁTICOS 2020
Esta novísima Ley contra Delitos Informáticos,
aprobada a finales del 30 de octubre del año
2001.
Es por ello, que a continuación señalaremos los
aspectos mas importante de la Ley:
Significa un gran avance en materia penal del
país, visto que permitirá la protección de la
tecnología de la información, persiguiendo todas
aquellas conductas antijurídicas que se realicen
en este campo.
• OBJETO DE LA LEY:
• El objeto de la ley se encuentra consagrado en el articulo 1 el cual establece:
• Articulo 1. “La presente ley tiene por objeto la protección de los sistema que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquier de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
• De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales:
1. La protección de los sistemas de tecnologías de información.
2. Prevención y sanción de los delitos cometidos contra tales sistemas.
3. Los delitos cometidos mediante el uso de dichas tecnologías.
• El que sin debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o
use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años
y multa de diez a cincuenta unidades tributarias.
El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquier de los componentes
que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientos
a ochocientos unidades tributarias.
ACCESO INDEBIDO
SABOTAJE O DAÑO A SISTEMAS
• Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad
cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que
este destinado a funciones publicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.
ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS
SABOTAJE O DAÑO CULPOSOS
• El que, con el propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de
información, importe, fabrique, posea, distribuya, venda o utilice
equipos, dispositivos o programas; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trecientos a seiscientas
unidades tributarias.
POSESIÓN DE EQUIPOS O
PRESTACIÓN DE SERVICIOS DE
SABOTAJE
• El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE
• La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente articulo se cometiere
con el de obtener algún tipo de beneficio para si o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad
de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
• El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información o cree, modifique o elimine datos del
mismo; o incorpore a dichos sistemas documentos inexistentes, serpa penado con prisión de tres a seis
años y multa de trecientos a seiscientas unidades tributarias.
FALSIFICACIÓN DE DOCUMENTOS
• Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentara entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
LOS FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS PUEDEN
CLASIFICARSE COMO:
MANIPULACIÓN
Manipulación de datos
Manipulación de los datos de entrada o sustracción de
datos
La manipulación de programas modificación de
programas existentes en un sistema o la inserción de
nuevos programas.
Sabotaje informático: acción de eliminar o modificar
funciones o datos en una computadora sin autorización,
para obstaculizar su correcto funcionamiento.
FUGADE
INFORMACIÓN
DENTRO DE LA
EMPRESA
HURTO DE
INFORMACIÓN DE
DATOS
CORPORATIVOS
USO DE LOS
EQUIPOS DE LA
EMPRESA PARA
TRABAJOS
PARALELOS
ESPIONAJE
INDUSTRIAL
ABUSO
TECNOLOGÍA
INFORMATÍCA
SOCIAL
Presentacion loggiodice octavio-slideshare

More Related Content

What's hot

Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 

What's hot (20)

Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 

Similar to Presentacion loggiodice octavio-slideshare

Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blogYairaCabreraDavila
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 

Similar to Presentacion loggiodice octavio-slideshare (20)

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 

Recently uploaded

Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...MayerlyAscanioNavarr
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
Normas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisNormas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisbrasilyamile
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMNaza59
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdforianaandrade11
 

Recently uploaded (20)

1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
Normas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisNormas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratis
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSM
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdf
 

Presentacion loggiodice octavio-slideshare

  • 2. Crimen genérico o crimen electrónico Que agobia con operaciones ilícitas realizadas por medio de Internet Y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. En Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información.
  • 3. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. Este tema es de gran ayuda para las personas que tienen un negocio por internet o están en proceso de tenerlo debido a que puede ayudarles a prevenir ser víctimas de alguno de estos delitos.
  • 4. •Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Por ejemplo, el robo de identidad o el uso de spyware. •Delitos informáticos. Borrado de datos o de ficheros. •Delitos relacionados con el contenido. Pornografía infantil. •Delitos relacionados con la propiedad intelectual. Por ejemplo, el uso de programas informáticos piratas.
  • 5. . . LEY SOBRE DELITOS INFORMÁTICOS 2020 Esta novísima Ley contra Delitos Informáticos, aprobada a finales del 30 de octubre del año 2001. Es por ello, que a continuación señalaremos los aspectos mas importante de la Ley: Significa un gran avance en materia penal del país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
  • 6. • OBJETO DE LA LEY: • El objeto de la ley se encuentra consagrado en el articulo 1 el cual establece: • Articulo 1. “La presente ley tiene por objeto la protección de los sistema que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquier de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” • De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales: 1. La protección de los sistemas de tecnologías de información. 2. Prevención y sanción de los delitos cometidos contra tales sistemas. 3. Los delitos cometidos mediante el uso de dichas tecnologías.
  • 7. • El que sin debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquier de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientos a ochocientos unidades tributarias. ACCESO INDEBIDO SABOTAJE O DAÑO A SISTEMAS
  • 8. • Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que este destinado a funciones publicas o que contenga información personal o patrimonial de personas naturales o jurídicas. ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS SABOTAJE O DAÑO CULPOSOS
  • 9. • El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trecientos a seiscientas unidades tributarias. POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE
  • 10. • El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE • La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente articulo se cometiere con el de obtener algún tipo de beneficio para si o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11. • El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información o cree, modifique o elimine datos del mismo; o incorpore a dichos sistemas documentos inexistentes, serpa penado con prisión de tres a seis años y multa de trecientos a seiscientas unidades tributarias. FALSIFICACIÓN DE DOCUMENTOS • Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentara entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  • 12. LOS FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS PUEDEN CLASIFICARSE COMO: MANIPULACIÓN Manipulación de datos Manipulación de los datos de entrada o sustracción de datos La manipulación de programas modificación de programas existentes en un sistema o la inserción de nuevos programas. Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
  • 13. FUGADE INFORMACIÓN DENTRO DE LA EMPRESA HURTO DE INFORMACIÓN DE DATOS CORPORATIVOS USO DE LOS EQUIPOS DE LA EMPRESA PARA TRABAJOS PARALELOS ESPIONAJE INDUSTRIAL ABUSO TECNOLOGÍA INFORMATÍCA SOCIAL