SlideShare a Scribd company logo
1 of 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CATEDRA: INFORMATICA
DELITOS INFORMÁTICOS
TUTOR ACADÉMICO: ALUMNA:
MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE
C.I.:17.224.709
SECCION 1
PUERTO ORDAZ FEBRERO 2024
DESARROLLO
Se refiere al uso de computadoras y/o componentes de procesamiento remoto de
información para realizar actividades que cumplan con las características del concepto
delictivo definido o para violar los derechos del propietario de los componentes informáticos,
Hardware o software. Algunos autores se refieren al delito informático como cualquier
actividad maliciosa que cause daño a una persona o entidad utilizando equipos
comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso
de computadoras y/o componentes de procesamiento remoto de información para realizar
acciones que corresponden a las características conceptuales de un delito específico, o
para violar los derechos del propietario de los componentes informáticos (hardware o
software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que
cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados
para actividades informáticas.
1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un
hecho delictivo, daña el bien protegido.
2. SUJETO PASIVO: Aquellos que tienen ciertas características que no
son propias de los delincuentes, es decir. elementos activos,
habilidades de gestión de sistemas informáticos.
Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más
destacado de los cuales es el fraude cometido mediante manipulación informática;
manipulación de datos de entrada y daño o modificación de programas o datos informáticos.
En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los
objetos afectados por diversos cambios o eliminaciones de datos.
En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos
cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se
prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este
tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos
se clasifican en:
 DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
 DELITOS CONTRA EL ORDEN ECONÓMICO
 APROPIACIÓN DE PROPIEDAD INTELECTUAL
 OFERTA ENGAÑOSA
 EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES
 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Delitos contra los sistemas que utilizan tecnologías de Información
1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo
2. Posesión de equipos o
3. prestación de servicios de
4. sabotaje.
Delitos contra la propiedad
1. Hurto Fraude Obtención indebida de
2. bienes y servicios
3. Provisión indebida de bienes
4. o servicios
Delitos contra la privacidad de las personas y de las comunicaciones
1. Violación de la privacidad de la data o información de carácter personal
2. Violación de la privacidad de las comunicaciones
3. Revelación indebida de data o información de carácter personal
CONCLUSION
El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología,
atacando la confidencialidad de la información de terceros, destruyendo o
recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El
objetivo del estudio es identificar los principales tipos de delitos informáticos
existentes y los riesgos que suponen para la sociedad, las empresas y los
gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria
y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados
muestran la importancia de identificar los diferentes tipos de delitos informáticos que
existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad
de la red para frenar su expansión. Finalmente, el delito informático se refiere a
cualquier actividad ilícita realizada en Internet para dañar y en algunos casos
difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
BIBLIOGRAFÍA
AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL
ORDENADOR PERSONAL A LA EMPRESA
GUEVARA, A.; ABAD, M. Y OTROS (2004).
AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO:
EDITORIAL
MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN
MARCO PARA LA EVOLUCIÓN DE LAS TIC.
(2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS
PRACTICOS

More Related Content

Similar to Delitos Informáticos. Delitos Informáticos.

APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 

Similar to Delitos Informáticos. Delitos Informáticos. (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Recently uploaded

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Recently uploaded (20)

Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 

Delitos Informáticos. Delitos Informáticos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS ESCUELA DE DERECHO NÚCLEO: PUERTO ORDAZ CATEDRA: INFORMATICA DELITOS INFORMÁTICOS TUTOR ACADÉMICO: ALUMNA: MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE C.I.:17.224.709 SECCION 1 PUERTO ORDAZ FEBRERO 2024
  • 2. DESARROLLO Se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar actividades que cumplan con las características del concepto delictivo definido o para violar los derechos del propietario de los componentes informáticos, Hardware o software. Algunos autores se refieren al delito informático como cualquier actividad maliciosa que cause daño a una persona o entidad utilizando equipos comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar acciones que corresponden a las características conceptuales de un delito específico, o para violar los derechos del propietario de los componentes informáticos (hardware o software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados para actividades informáticas. 1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un hecho delictivo, daña el bien protegido. 2. SUJETO PASIVO: Aquellos que tienen ciertas características que no son propias de los delincuentes, es decir. elementos activos, habilidades de gestión de sistemas informáticos. Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más destacado de los cuales es el fraude cometido mediante manipulación informática; manipulación de datos de entrada y daño o modificación de programas o datos informáticos. En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los objetos afectados por diversos cambios o eliminaciones de datos.
  • 3. En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos se clasifican en:  DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES  DELITOS CONTRA EL ORDEN ECONÓMICO  APROPIACIÓN DE PROPIEDAD INTELECTUAL  OFERTA ENGAÑOSA  EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES  DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Delitos contra los sistemas que utilizan tecnologías de Información 1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo 2. Posesión de equipos o 3. prestación de servicios de 4. sabotaje.
  • 4. Delitos contra la propiedad 1. Hurto Fraude Obtención indebida de 2. bienes y servicios 3. Provisión indebida de bienes 4. o servicios Delitos contra la privacidad de las personas y de las comunicaciones 1. Violación de la privacidad de la data o información de carácter personal 2. Violación de la privacidad de las comunicaciones 3. Revelación indebida de data o información de carácter personal
  • 5. CONCLUSION El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología, atacando la confidencialidad de la información de terceros, destruyendo o recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El objetivo del estudio es identificar los principales tipos de delitos informáticos existentes y los riesgos que suponen para la sociedad, las empresas y los gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados muestran la importancia de identificar los diferentes tipos de delitos informáticos que existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad de la red para frenar su expansión. Finalmente, el delito informático se refiere a cualquier actividad ilícita realizada en Internet para dañar y en algunos casos difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
  • 6. BIBLIOGRAFÍA AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL ORDENADOR PERSONAL A LA EMPRESA GUEVARA, A.; ABAD, M. Y OTROS (2004). AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO: EDITORIAL MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN MARCO PARA LA EVOLUCIÓN DE LAS TIC. (2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS PRACTICOS