SlideShare une entreprise Scribd logo
1  sur  6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CATEDRA: INFORMATICA
DELITOS INFORMÁTICOS
TUTOR ACADÉMICO: ALUMNA:
MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE
C.I.:17.224.709
SECCION 1
PUERTO ORDAZ FEBRERO 2024
DESARROLLO
Se refiere al uso de computadoras y/o componentes de procesamiento remoto de
información para realizar actividades que cumplan con las características del concepto
delictivo definido o para violar los derechos del propietario de los componentes informáticos,
Hardware o software. Algunos autores se refieren al delito informático como cualquier
actividad maliciosa que cause daño a una persona o entidad utilizando equipos
comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso
de computadoras y/o componentes de procesamiento remoto de información para realizar
acciones que corresponden a las características conceptuales de un delito específico, o
para violar los derechos del propietario de los componentes informáticos (hardware o
software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que
cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados
para actividades informáticas.
1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un
hecho delictivo, daña el bien protegido.
2. SUJETO PASIVO: Aquellos que tienen ciertas características que no
son propias de los delincuentes, es decir. elementos activos,
habilidades de gestión de sistemas informáticos.
Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más
destacado de los cuales es el fraude cometido mediante manipulación informática;
manipulación de datos de entrada y daño o modificación de programas o datos informáticos.
En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los
objetos afectados por diversos cambios o eliminaciones de datos.
En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos
cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se
prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este
tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos
se clasifican en:
 DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
 DELITOS CONTRA EL ORDEN ECONÓMICO
 APROPIACIÓN DE PROPIEDAD INTELECTUAL
 OFERTA ENGAÑOSA
 EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES
 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Delitos contra los sistemas que utilizan tecnologías de Información
1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo
2. Posesión de equipos o
3. prestación de servicios de
4. sabotaje.
Delitos contra la propiedad
1. Hurto Fraude Obtención indebida de
2. bienes y servicios
3. Provisión indebida de bienes
4. o servicios
Delitos contra la privacidad de las personas y de las comunicaciones
1. Violación de la privacidad de la data o información de carácter personal
2. Violación de la privacidad de las comunicaciones
3. Revelación indebida de data o información de carácter personal
CONCLUSION
El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología,
atacando la confidencialidad de la información de terceros, destruyendo o
recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El
objetivo del estudio es identificar los principales tipos de delitos informáticos
existentes y los riesgos que suponen para la sociedad, las empresas y los
gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria
y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados
muestran la importancia de identificar los diferentes tipos de delitos informáticos que
existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad
de la red para frenar su expansión. Finalmente, el delito informático se refiere a
cualquier actividad ilícita realizada en Internet para dañar y en algunos casos
difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
BIBLIOGRAFÍA
AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL
ORDENADOR PERSONAL A LA EMPRESA
GUEVARA, A.; ABAD, M. Y OTROS (2004).
AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO:
EDITORIAL
MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN
MARCO PARA LA EVOLUCIÓN DE LAS TIC.
(2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS
PRACTICOS

Contenu connexe

Similaire à Delitos Informáticos. Delitos Informáticos.

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Similaire à Delitos Informáticos. Delitos Informáticos. (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Dernier

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Dernier (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Delitos Informáticos. Delitos Informáticos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS ESCUELA DE DERECHO NÚCLEO: PUERTO ORDAZ CATEDRA: INFORMATICA DELITOS INFORMÁTICOS TUTOR ACADÉMICO: ALUMNA: MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE C.I.:17.224.709 SECCION 1 PUERTO ORDAZ FEBRERO 2024
  • 2. DESARROLLO Se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar actividades que cumplan con las características del concepto delictivo definido o para violar los derechos del propietario de los componentes informáticos, Hardware o software. Algunos autores se refieren al delito informático como cualquier actividad maliciosa que cause daño a una persona o entidad utilizando equipos comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar acciones que corresponden a las características conceptuales de un delito específico, o para violar los derechos del propietario de los componentes informáticos (hardware o software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados para actividades informáticas. 1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un hecho delictivo, daña el bien protegido. 2. SUJETO PASIVO: Aquellos que tienen ciertas características que no son propias de los delincuentes, es decir. elementos activos, habilidades de gestión de sistemas informáticos. Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más destacado de los cuales es el fraude cometido mediante manipulación informática; manipulación de datos de entrada y daño o modificación de programas o datos informáticos. En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los objetos afectados por diversos cambios o eliminaciones de datos.
  • 3. En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos se clasifican en:  DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES  DELITOS CONTRA EL ORDEN ECONÓMICO  APROPIACIÓN DE PROPIEDAD INTELECTUAL  OFERTA ENGAÑOSA  EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES  DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Delitos contra los sistemas que utilizan tecnologías de Información 1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo 2. Posesión de equipos o 3. prestación de servicios de 4. sabotaje.
  • 4. Delitos contra la propiedad 1. Hurto Fraude Obtención indebida de 2. bienes y servicios 3. Provisión indebida de bienes 4. o servicios Delitos contra la privacidad de las personas y de las comunicaciones 1. Violación de la privacidad de la data o información de carácter personal 2. Violación de la privacidad de las comunicaciones 3. Revelación indebida de data o información de carácter personal
  • 5. CONCLUSION El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología, atacando la confidencialidad de la información de terceros, destruyendo o recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El objetivo del estudio es identificar los principales tipos de delitos informáticos existentes y los riesgos que suponen para la sociedad, las empresas y los gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados muestran la importancia de identificar los diferentes tipos de delitos informáticos que existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad de la red para frenar su expansión. Finalmente, el delito informático se refiere a cualquier actividad ilícita realizada en Internet para dañar y en algunos casos difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
  • 6. BIBLIOGRAFÍA AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL ORDENADOR PERSONAL A LA EMPRESA GUEVARA, A.; ABAD, M. Y OTROS (2004). AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO: EDITORIAL MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN MARCO PARA LA EVOLUCIÓN DE LAS TIC. (2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS PRACTICOS