SlideShare uma empresa Scribd logo
1 de 11
República Bolivariana de Venezuela
Ministerio del poder Popular para la Educación Universitaria
Universidad Bicentenaria de Aragua
Escuela de Psicología
Susana Mijares 15738422
Delitos Informáticos
Un delito informático es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. ...
Delitos informáticos
Tipos de delitos informáticos
.-Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
.-Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
Hacker
es aquella persona experta en alguna
rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o
dispositivo.
El cracker
es también un apasionado del mundo informático.
La principal diferencia consiste en que la finalidad
del cracker es dañar sistemas y ordenadores. Tal
como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
Artículo 7.
Sabotaje o daño a sistemas.
El que destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la
información contenida en cualquier sistema que utilice tecnologías de información o
en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren mediante la
creación, introducción o transmisión, por cualquier medio, de un virus o programa
análogo.
Ley delitos informaticos
Artículo 9.
Acceso indebido o sabotaje a sistemas
protegidos.
Las penas previstas en los artículos anteriores se
aumentarán entre una tercera parte y la mitad
cuando los hechos allí previstos o sus efectos
recaigan sobre cualquiera de los componentes de un
sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas
Artículo 10.
Posesión de equipos o prestación de servicios de
sabotaje.
El que, con el propósito de destinarlos a vulnerar o eliminarla
seguridad de cualquier sistema que utilice tecnologías de
información, importe, fabrique, posea, distribuya, venda o
utilice equipos, dispositivos o programas; o el que ofrezca o
preste servicios destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa de trescientas
a seiscientas unidades tributarias.
Artículo 11
Espionaje informático.
El que indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio
para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas
como consecuencia de la revelación de las informaciones de carácter
reservado.
Propuesta
En vista de lo anteriormente expuesto se propone:
El que indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años ( sin derecho a pagar multa, castigo directo)
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad
de cualquier ciudadano y condena perpetua se pone en peligro al estado.
Susana Mijares

Mais conteúdo relacionado

Mais procurados

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 

Mais procurados (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Destaque

SOS Edible Article - D Zimmermann - pg 1
SOS Edible Article - D Zimmermann - pg 1SOS Edible Article - D Zimmermann - pg 1
SOS Edible Article - D Zimmermann - pg 1Dayna Zimmermann
 
Esi community news
Esi community newsEsi community news
Esi community newsputlocker66
 
Power point
Power pointPower point
Power pointhugohrh
 
Windsor 3.8 5657
Windsor 3.8 5657Windsor 3.8 5657
Windsor 3.8 5657Johnpbanks
 
08N1118_2 title
08N1118_2 title08N1118_2 title
08N1118_2 titlejt_test
 
Video results page 14
Video results page 14Video results page 14
Video results page 14hereO
 
H tcu08 ace-dia2_001_9
H   tcu08 ace-dia2_001_9H   tcu08 ace-dia2_001_9
H tcu08 ace-dia2_001_9Igornoliveira
 
Evaluar para conocer, examinar para excluir.
Evaluar para conocer, examinar para excluir.Evaluar para conocer, examinar para excluir.
Evaluar para conocer, examinar para excluir.Evelyn Herrera
 
Proyecto1
Proyecto1Proyecto1
Proyecto1Ana01OG
 
Notifications page 20
Notifications page 20Notifications page 20
Notifications page 20hereO
 
materiales de laboratorio de quimica
materiales de laboratorio de quimicamateriales de laboratorio de quimica
materiales de laboratorio de quimicaSelessy FC
 
Permisos archivo chmod linux
Permisos archivo chmod linuxPermisos archivo chmod linux
Permisos archivo chmod linuxJames Jara
 
Статья: Возможно ли государственно-частное партнерство в Беларуси?
Статья: Возможно ли государственно-частное партнерство в Беларуси?Статья: Возможно ли государственно-частное партнерство в Беларуси?
Статья: Возможно ли государственно-частное партнерство в Беларуси?Vera Leonik-Shilyaeva
 

Destaque (20)

SOS Edible Article - D Zimmermann - pg 1
SOS Edible Article - D Zimmermann - pg 1SOS Edible Article - D Zimmermann - pg 1
SOS Edible Article - D Zimmermann - pg 1
 
Esi community news
Esi community newsEsi community news
Esi community news
 
Internet
InternetInternet
Internet
 
Attitude
AttitudeAttitude
Attitude
 
Power point
Power pointPower point
Power point
 
iTunes meta tags
iTunes meta tagsiTunes meta tags
iTunes meta tags
 
O melhor_negócio
O  melhor_negócioO  melhor_negócio
O melhor_negócio
 
Windsor 3.8 5657
Windsor 3.8 5657Windsor 3.8 5657
Windsor 3.8 5657
 
08N1118_2 title
08N1118_2 title08N1118_2 title
08N1118_2 title
 
Video results page 14
Video results page 14Video results page 14
Video results page 14
 
ITIL Managers
ITIL ManagersITIL Managers
ITIL Managers
 
H tcu08 ace-dia2_001_9
H   tcu08 ace-dia2_001_9H   tcu08 ace-dia2_001_9
H tcu08 ace-dia2_001_9
 
PG Certificate
PG CertificatePG Certificate
PG Certificate
 
Evaluar para conocer, examinar para excluir.
Evaluar para conocer, examinar para excluir.Evaluar para conocer, examinar para excluir.
Evaluar para conocer, examinar para excluir.
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Notifications page 20
Notifications page 20Notifications page 20
Notifications page 20
 
materiales de laboratorio de quimica
materiales de laboratorio de quimicamateriales de laboratorio de quimica
materiales de laboratorio de quimica
 
Permisos archivo chmod linux
Permisos archivo chmod linuxPermisos archivo chmod linux
Permisos archivo chmod linux
 
Hidrogeno
HidrogenoHidrogeno
Hidrogeno
 
Статья: Возможно ли государственно-частное партнерство в Беларуси?
Статья: Возможно ли государственно-частное партнерство в Беларуси?Статья: Возможно ли государственно-частное партнерство в Беларуси?
Статья: Возможно ли государственно-частное партнерство в Беларуси?
 

Semelhante a Susana Mijares

Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blogYairaCabreraDavila
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 

Semelhante a Susana Mijares (20)

Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
educacion
educacioneducacion
educacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 

Mais de Rorro Abreu

Mais de Rorro Abreu (10)

Mhaurimar Sanchez
Mhaurimar SanchezMhaurimar Sanchez
Mhaurimar Sanchez
 
michellbou
michellboumichellbou
michellbou
 
alicia castro
alicia castroalicia castro
alicia castro
 
BETZABE CONTRERAS
BETZABE CONTRERASBETZABE CONTRERAS
BETZABE CONTRERAS
 
GABRIELAVIVAS
GABRIELAVIVASGABRIELAVIVAS
GABRIELAVIVAS
 
Angel Sapmgnolo
Angel SapmgnoloAngel Sapmgnolo
Angel Sapmgnolo
 
EstherPeñaloza
EstherPeñaloza EstherPeñaloza
EstherPeñaloza
 
Carlos Diaz
Carlos DiazCarlos Diaz
Carlos Diaz
 
Daymi Jimenez
Daymi JimenezDaymi Jimenez
Daymi Jimenez
 
Arelis Laguna
Arelis LagunaArelis Laguna
Arelis Laguna
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 

Último (16)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 

Susana Mijares

  • 1. República Bolivariana de Venezuela Ministerio del poder Popular para la Educación Universitaria Universidad Bicentenaria de Aragua Escuela de Psicología Susana Mijares 15738422 Delitos Informáticos
  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ... Delitos informáticos
  • 3. Tipos de delitos informáticos .-Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. .-Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 4. Hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 5. El cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 6. Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Ley delitos informaticos
  • 7. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas
  • 8. Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminarla seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 9. Artículo 11 Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
  • 10. Propuesta En vista de lo anteriormente expuesto se propone: El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años ( sin derecho a pagar multa, castigo directo) El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad de cualquier ciudadano y condena perpetua se pone en peligro al estado.