LOGGIODICE OCTAVIO
C.I. V-25.750.906
Crimen genérico o crimen electrónico
Que agobia con operaciones ilícitas realizadas por
medio de Internet
Y tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet
Pueden
incluir delitos tradicionales
como el fraude, el robo,
chantaje, falsificación y la
malversación de caudales
públicos en los cuales
ordenadores y redes han
sido utilizados.
Con el desarrollo de
la programación y de
Internet, los delitos
informáticos se han
vuelto más frecuentes y
sofisticados.
En Venezuela Concibe como
bien jurídico la protección de
los sistemas informáticos que
contienen, procesan,
resguardan y transmiten la
información.
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
Este tema es de gran ayuda para las personas que tienen un negocio por internet o
están en proceso de tenerlo debido a que puede ayudarles a prevenir ser víctimas de
alguno de estos delitos.
•Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos. Por ejemplo, el robo de identidad o el uso de
spyware.
•Delitos informáticos. Borrado de datos o de ficheros.
•Delitos relacionados con el contenido. Pornografía infantil.
•Delitos relacionados con la propiedad intelectual. Por ejemplo, el uso de
programas informáticos piratas.
.
.
LEY SOBRE DELITOS
INFORMÁTICOS 2020
Esta novísima Ley contra Delitos Informáticos,
aprobada a finales del 30 de octubre del año
2001.
Es por ello, que a continuación señalaremos los
aspectos mas importante de la Ley:
Significa un gran avance en materia penal del
país, visto que permitirá la protección de la
tecnología de la información, persiguiendo todas
aquellas conductas antijurídicas que se realicen
en este campo.
• OBJETO DE LA LEY:
• El objeto de la ley se encuentra consagrado en el articulo 1 el cual establece:
• Articulo 1. “La presente ley tiene por objeto la protección de los sistema que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquier de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
• De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales:
1. La protección de los sistemas de tecnologías de información.
2. Prevención y sanción de los delitos cometidos contra tales sistemas.
3. Los delitos cometidos mediante el uso de dichas tecnologías.
• El que sin debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o
use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años
y multa de diez a cincuenta unidades tributarias.
El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquier de los componentes
que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientos
a ochocientos unidades tributarias.
ACCESO INDEBIDO
SABOTAJE O DAÑO A SISTEMAS
• Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad
cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que
este destinado a funciones publicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.
ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS
SABOTAJE O DAÑO CULPOSOS
• El que, con el propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de
información, importe, fabrique, posea, distribuya, venda o utilice
equipos, dispositivos o programas; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trecientos a seiscientas
unidades tributarias.
POSESIÓN DE EQUIPOS O
PRESTACIÓN DE SERVICIOS DE
SABOTAJE
• El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE
• La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente articulo se cometiere
con el de obtener algún tipo de beneficio para si o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad
de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
• El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información o cree, modifique o elimine datos del
mismo; o incorpore a dichos sistemas documentos inexistentes, serpa penado con prisión de tres a seis
años y multa de trecientos a seiscientas unidades tributarias.
FALSIFICACIÓN DE DOCUMENTOS
• Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentara entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
LOS FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS PUEDEN
CLASIFICARSE COMO:
MANIPULACIÓN
Manipulación de datos
Manipulación de los datos de entrada o sustracción de
datos
La manipulación de programas modificación de
programas existentes en un sistema o la inserción de
nuevos programas.
Sabotaje informático: acción de eliminar o modificar
funciones o datos en una computadora sin autorización,
para obstaculizar su correcto funcionamiento.
FUGADE
INFORMACIÓN
DENTRO DE LA
EMPRESA
HURTO DE
INFORMACIÓN DE
DATOS
CORPORATIVOS
USO DE LOS
EQUIPOS DE LA
EMPRESA PARA
TRABAJOS
PARALELOS
ESPIONAJE
INDUSTRIAL
ABUSO
TECNOLOGÍA
INFORMATÍCA
SOCIAL
Presentacion loggiodice octavio-slideshare

Más contenido relacionado

PPTX
Susana Mijares
PPTX
Rosneily quintero
PPTX
análisis de la ley de delitos informáticos en Venezuela
DOC
Ley especial contra delitos informático
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
DOCX
Ley especial contra delitos informáticos.
PPTX
Delitos informaticos
PPTX
delitos informaticos en Venezuela
Susana Mijares
Rosneily quintero
análisis de la ley de delitos informáticos en Venezuela
Ley especial contra delitos informático
Análisis de la ley contra delitos informáticos en Venezuela
Ley especial contra delitos informáticos.
Delitos informaticos
delitos informaticos en Venezuela

La actualidad más candente (20)

PPTX
Delitos informáticos en venezuela flor
PPTX
Ley de delitos informáticos en venezuela maria nadales
DOCX
DELITOS INFORMATICOS - ENSAYO
DOCX
Ensayo. Ley Contra los Delitos Informaticos
PPTX
Análisis de la ley de delitos informáticos actualmente en venezuela
PPTX
Ley de delitos informaticos
DOCX
Ensayo Ley Especial Contra los Delitos Informaticos
DOC
Ensayo sobre los delitos informaticos
PPTX
Delitos informáticos en venezuela
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PDF
Ley de los delitos informaticos
PDF
Delitos informaticos
PPTX
Delito informático
PDF
Atentado a la Integridad de Datos Informáticos
PPTX
Interceptación ilícita
PPTX
El ciber crimen y bien jurídico tutelado penalmente
DOCX
Trabajo final delito informaticoo
PPTX
Delitos informaticos
PPTX
Buena presentacion
Delitos informáticos en venezuela flor
Ley de delitos informáticos en venezuela maria nadales
DELITOS INFORMATICOS - ENSAYO
Ensayo. Ley Contra los Delitos Informaticos
Análisis de la ley de delitos informáticos actualmente en venezuela
Ley de delitos informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo sobre los delitos informaticos
Delitos informáticos en venezuela
Delitos informáticos
Delitos informáticos
Ley de los delitos informaticos
Delitos informaticos
Delito informático
Atentado a la Integridad de Datos Informáticos
Interceptación ilícita
El ciber crimen y bien jurídico tutelado penalmente
Trabajo final delito informaticoo
Delitos informaticos
Buena presentacion
Publicidad

Similar a Presentacion loggiodice octavio-slideshare (20)

PPTX
Roxana quintero
PPTX
Nº 5-fc-lista
PDF
Ley Especial Contra Los Delitos Informáticos
PDF
Ley especial contra los delitos informáticos
PDF
Ley-especial-contra-los-delitos-informáticos
PDF
Ley especial contra los delitos informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Leydelitoinformatico
DOCX
Ensayo. Ley Contra los Delitos Informaticos
PPTX
Diapositivas individuales para el blog
PPTX
MarujaClaudiaBenitez_Ev4.pptx
PPTX
claudia_ev4.pptx
PDF
Ley Especial Contra los Delitos Informáticos
PDF
Ley contra delitos informaticos
PDF
Ley Especial Contra los Delitos Informáticos
PPTX
Delitos informaticos georges
DOCX
Ensayo ley penal contra los delitos informaticos
Roxana quintero
Nº 5-fc-lista
Ley Especial Contra Los Delitos Informáticos
Ley especial contra los delitos informáticos
Ley-especial-contra-los-delitos-informáticos
Ley especial contra los delitos informáticos
Pdf ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Leydelitoinformatico
Ensayo. Ley Contra los Delitos Informaticos
Diapositivas individuales para el blog
MarujaClaudiaBenitez_Ev4.pptx
claudia_ev4.pptx
Ley Especial Contra los Delitos Informáticos
Ley contra delitos informaticos
Ley Especial Contra los Delitos Informáticos
Delitos informaticos georges
Ensayo ley penal contra los delitos informaticos
Publicidad

Último (20)

PPTX
Acido Base.pptx m
PDF
TRIP-MED (1).pdfbwhwhhququqiqkbccyueneope
PDF
un power point de minecraft, no está terminado.
PPTX
Mariluz_VITE HERNANDEZSaber pedagógico.pptx
PPTX
Presentaciones de modelos en power points
PPTX
expocidzbznzbsbbsbdjbsbdbsjdjjdjdjdbion..pptx
PPTX
Presentación de tema sexualidad y cuidado del cuerpo
PDF
arguedas.pdfkhnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
PDF
Scere ji jsin dkdhf dkwiej jdkwl de unodostres
PPTX
virgennnnnde la asunta en cocachacra fiesta
PPTX
tipos de cefalea pptx presentación diapositivas
PPTX
diseño e interpretacion de planos tecnicos.pptx
PPT
BUENA PARA INSTRUCCION EN BUENAS PRACT.ppt
PPTX
CONFERENCIA DE SISTEMAjeejjwjejejdekwkes
PPTX
INTRODUCCIÓN HISTORIA 5A DE SECU UNIVERSAL.pptx
PPTX
13 huhijkjlkjlkjlkjlkjlkjde agosto (2).pptx
PDF
Analisis de Comunidad, Tribu Bajau. Seminario de Diseño II
PPTX
Presentacion Trabajo Final de Grado Profesional Moderna Azul .pptx
PDF
Documento A4 Página de proyecto con fotos ecología verde.pdf (1).pdf
PDF
538778821ddffds-Etiqueta-en-La-Mfesa.pdf
Acido Base.pptx m
TRIP-MED (1).pdfbwhwhhququqiqkbccyueneope
un power point de minecraft, no está terminado.
Mariluz_VITE HERNANDEZSaber pedagógico.pptx
Presentaciones de modelos en power points
expocidzbznzbsbbsbdjbsbdbsjdjjdjdjdbion..pptx
Presentación de tema sexualidad y cuidado del cuerpo
arguedas.pdfkhnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Scere ji jsin dkdhf dkwiej jdkwl de unodostres
virgennnnnde la asunta en cocachacra fiesta
tipos de cefalea pptx presentación diapositivas
diseño e interpretacion de planos tecnicos.pptx
BUENA PARA INSTRUCCION EN BUENAS PRACT.ppt
CONFERENCIA DE SISTEMAjeejjwjejejdekwkes
INTRODUCCIÓN HISTORIA 5A DE SECU UNIVERSAL.pptx
13 huhijkjlkjlkjlkjlkjlkjde agosto (2).pptx
Analisis de Comunidad, Tribu Bajau. Seminario de Diseño II
Presentacion Trabajo Final de Grado Profesional Moderna Azul .pptx
Documento A4 Página de proyecto con fotos ecología verde.pdf (1).pdf
538778821ddffds-Etiqueta-en-La-Mfesa.pdf

Presentacion loggiodice octavio-slideshare

  • 2. Crimen genérico o crimen electrónico Que agobia con operaciones ilícitas realizadas por medio de Internet Y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. En Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información.
  • 3. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. Este tema es de gran ayuda para las personas que tienen un negocio por internet o están en proceso de tenerlo debido a que puede ayudarles a prevenir ser víctimas de alguno de estos delitos.
  • 4. •Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Por ejemplo, el robo de identidad o el uso de spyware. •Delitos informáticos. Borrado de datos o de ficheros. •Delitos relacionados con el contenido. Pornografía infantil. •Delitos relacionados con la propiedad intelectual. Por ejemplo, el uso de programas informáticos piratas.
  • 5. . . LEY SOBRE DELITOS INFORMÁTICOS 2020 Esta novísima Ley contra Delitos Informáticos, aprobada a finales del 30 de octubre del año 2001. Es por ello, que a continuación señalaremos los aspectos mas importante de la Ley: Significa un gran avance en materia penal del país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
  • 6. • OBJETO DE LA LEY: • El objeto de la ley se encuentra consagrado en el articulo 1 el cual establece: • Articulo 1. “La presente ley tiene por objeto la protección de los sistema que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquier de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” • De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales: 1. La protección de los sistemas de tecnologías de información. 2. Prevención y sanción de los delitos cometidos contra tales sistemas. 3. Los delitos cometidos mediante el uso de dichas tecnologías.
  • 7. • El que sin debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquier de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientos a ochocientos unidades tributarias. ACCESO INDEBIDO SABOTAJE O DAÑO A SISTEMAS
  • 8. • Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que este destinado a funciones publicas o que contenga información personal o patrimonial de personas naturales o jurídicas. ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS SABOTAJE O DAÑO CULPOSOS
  • 9. • El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trecientos a seiscientas unidades tributarias. POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE
  • 10. • El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE • La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente articulo se cometiere con el de obtener algún tipo de beneficio para si o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11. • El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información o cree, modifique o elimine datos del mismo; o incorpore a dichos sistemas documentos inexistentes, serpa penado con prisión de tres a seis años y multa de trecientos a seiscientas unidades tributarias. FALSIFICACIÓN DE DOCUMENTOS • Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentara entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  • 12. LOS FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS PUEDEN CLASIFICARSE COMO: MANIPULACIÓN Manipulación de datos Manipulación de los datos de entrada o sustracción de datos La manipulación de programas modificación de programas existentes en un sistema o la inserción de nuevos programas. Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
  • 13. FUGADE INFORMACIÓN DENTRO DE LA EMPRESA HURTO DE INFORMACIÓN DE DATOS CORPORATIVOS USO DE LOS EQUIPOS DE LA EMPRESA PARA TRABAJOS PARALELOS ESPIONAJE INDUSTRIAL ABUSO TECNOLOGÍA INFORMATÍCA SOCIAL