SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO - ESTADO ARAGUA
Autor: Alejandro T. Velásquez Jiménez
CI: V-26.369.745,
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector Educativo"
San Joaquín de Turmero, febrero de 2023
Facilitador Virtual
Ing. Mirlenis Ramos
DELITOS INFORMÁTICOS
Son aquellos delitos
informáticos que se
comenten a través del uso de
tecnologías de información y
comunicación, atentando
contra la privacidad de la
información de terceras
personas, dañando o
extrayendo cualquier tipo de
datos que se encuentre
almacenados en los
dispositivos afectados.
MODALIDADES EN LA COMISIÓN DE DELITOS INFORMÁTICOS
• Suplantación de Identidad: Es un tipo de ingeniería social en
el que un atacante envía un mensaje fraudulento (por ejemplo,
correros electrónicos Diseñado para engañar a una persona
para que revele información confidencial al atacante
• Vishing El Phishing de voz o Vishing es el uso de telefonía
para realizar ataques de phishing. Los Servicios de telefonía fija
han sido tradicionalmente confiable terminando en ubicaciones
física conocidas por la compañía Telefónicas y asociados con un
pegador de facturas
• Sextorsión se trata de chantaje sexual el extorsionador
chantajea a la victima con contenido privado del usuario,
normalmente Fotos o videos sexualmente explícitos
• Grooming Es la acción deliberada de un adulto, varón o mujer
de acosar sexualmente a una niña, niño o adolescente
DATA (DATOS): hechos,
conceptos, instrucciones o
caracteres representados de
una manera apropiada para
que sean comunicados,
transmitidos o procesados
por seres humanos o por
medios automáticos y a los
cuales se les asigna o se les
puede asignar un significado.
INFORMACIÓN: significado que el ser
humano le asigna a la data utilizando las
convenciones conocidas y generalmente
aceptadas.
CONCEPTOS INFORMATICOS
Su Objeto:
Proteger, prevenir y sancionar los delitos
contra los sistemas que utilicen sistema de
información
Agravantes:
• Uso de Contraseña ajenas indebidamente
obtenida
• Abuso de la posición de acceso de
información reservada
DELITOS CONTRA
Los Sistemas que utilizan
tecnología de Información
• Acceso Indebido Art.5
• Sabotaje y Daños a Sistemas
• Prestación de equipos de
servicios de sabotaje Art.10
• EspionajeArt.11
• Falsificación de Documentos
Art.12
La Propiedad
• Hurto Art.13
• Fraude Art.14
• Obtención indebida de bienes art.15
• Manejo Fraudulento de tarjetas
inteligentes Art.17
• Previsión Indebida de bienes y servicios
Art.18
• Posesión de equipos para falsificación
Art.19
Privacidad de las Personas y
de la comunicaciones
• Violación de la privación de la
data y de las comunicaciones
Art. 20-21
• Revelación Indebida de data
Art.22
Orden Económico
Apropiación de propiedad
intelectual Art.25
Ofertas Engañosas Art. 26
Niños Niñas o Adolescentes
• Difusión y Exhibición de material
Pornográfico Art. 23
• Exhibición pornografía de niños
niñas o adolescentes Art. 24
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS GACETA NO. 37.313 30
DE OCTUBRE 2001
El profesor Universitario que mediante capture de fotos de su alumna Laura Peña, sin que ella le autorice sube a sus redes Sociales las fotos comprometedora de de la
joven estudiante su cuerpo además de modificar su cara. Se configura el Delito de Violación a la privacidad de las comunicaciones tipificado y sancionado en el Art. 21 de
la LECLD I
En reunión la Directora de la Zona Educativa del Estado Aragua, acuerdan un contrato entre los docentes asistentes al cuórum, y la dirección en forma confidencial entre los educadores.
La información se revela de forma indebida entre las redes quedando al descubierto los acuerdos logrados. Como las imágenes y los videos de los asistentes. Se configura el delito
Informático Revelación de datos o Información de carácter personal establecido en sus Art. 22 LECLDI
APLICACIÓN DE LA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS EN EL SECTOR EDUCATIVO
• Evitar dar información confidencial por
internet
• En las redes sociales evitar dar números
telefónicos, publicar claves bancarias y dar
direcciones de ubicación
• Evitar tener archivos en los dispositivos
con las claves de acceso
• Utiliza claves distintas para cada servicio y
cámbialas con regularidad
• Crear contraseñas difíciles de adivinar,
combinando números letras mayúscula
• Evitar instalar programas si desconoces el
fabricante
• Evita conectarte a redes publicas
• Utilizar aplicaciones de seguridad en
los dispositivos , como antivirus y/o un
firewall
• Evita ingresar a paginas gratis para bajar
música, películas, videos o imágenes
9 TIPS PARA TU SEGURIDAD EN LA WEB
CONCLUSION
La tecnología virtual y electrónica a llegados a todos los espacio de la vida diaria, sin distinción de razas ni color, a toda la sociedad, la política, la economía, la
educación, y al entretenimiento entre todos. Sin embargo los delitos informáticos mediante la tecnología causa un perjuicio en producir un beneficio ilícito y otro por
una acción de u misión sin medir a que distancia o a quien afecte. El delincuente cibernético busca un beneficio económico configurando su actividad delictiva
mediante los sistemas de información. Estos delitos en la actualidad se configuran como el hurto, el fraude, apropiación indebida, revelación de la información
privada en las data de los sistemas. La Ley Especial contra los Delitos Información vigente en Venezuela busca proteger de forma integral los sistemas que utilicen
tecnologías de información, previendo y sancionando los delitos informáticos mediante en cada uno de ellos el uso de sistemas de tecnologías cada uno de sus
agravantes sancionados con penas de presión
REFERENCIAS
Ley Especial Contra los Delitos Informáticos (2001) GACETA NO. 37.313 30 DE OCTUBRE 2001
Revista Digital De los Delitos Informáticos en Venezuela (2022) Alejandro Velásquez Proyecto ABEP 15 de Noviembre 2022

Más contenido relacionado

Similar a "Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector Educativo" Venezuela

Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.glayce2
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxjosesolorzano1704
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiMaria Rafaela Dimase Balbi
 

Similar a "Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector Educativo" Venezuela (20)

Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfYamileAnayarodriguez
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROGilramirezccoyllo
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioYamileAnayarodriguez
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfANALLELYALEXANDRALOZ
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 

Último (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 

"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector Educativo" Venezuela

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SAN JOAQUIN DE TURMERO - ESTADO ARAGUA Autor: Alejandro T. Velásquez Jiménez CI: V-26.369.745, "Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector Educativo" San Joaquín de Turmero, febrero de 2023 Facilitador Virtual Ing. Mirlenis Ramos
  • 2. DELITOS INFORMÁTICOS Son aquellos delitos informáticos que se comenten a través del uso de tecnologías de información y comunicación, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentre almacenados en los dispositivos afectados. MODALIDADES EN LA COMISIÓN DE DELITOS INFORMÁTICOS • Suplantación de Identidad: Es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, correros electrónicos Diseñado para engañar a una persona para que revele información confidencial al atacante • Vishing El Phishing de voz o Vishing es el uso de telefonía para realizar ataques de phishing. Los Servicios de telefonía fija han sido tradicionalmente confiable terminando en ubicaciones física conocidas por la compañía Telefónicas y asociados con un pegador de facturas • Sextorsión se trata de chantaje sexual el extorsionador chantajea a la victima con contenido privado del usuario, normalmente Fotos o videos sexualmente explícitos • Grooming Es la acción deliberada de un adulto, varón o mujer de acosar sexualmente a una niña, niño o adolescente DATA (DATOS): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado. INFORMACIÓN: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. CONCEPTOS INFORMATICOS
  • 3. Su Objeto: Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen sistema de información Agravantes: • Uso de Contraseña ajenas indebidamente obtenida • Abuso de la posición de acceso de información reservada DELITOS CONTRA Los Sistemas que utilizan tecnología de Información • Acceso Indebido Art.5 • Sabotaje y Daños a Sistemas • Prestación de equipos de servicios de sabotaje Art.10 • EspionajeArt.11 • Falsificación de Documentos Art.12 La Propiedad • Hurto Art.13 • Fraude Art.14 • Obtención indebida de bienes art.15 • Manejo Fraudulento de tarjetas inteligentes Art.17 • Previsión Indebida de bienes y servicios Art.18 • Posesión de equipos para falsificación Art.19 Privacidad de las Personas y de la comunicaciones • Violación de la privación de la data y de las comunicaciones Art. 20-21 • Revelación Indebida de data Art.22 Orden Económico Apropiación de propiedad intelectual Art.25 Ofertas Engañosas Art. 26 Niños Niñas o Adolescentes • Difusión y Exhibición de material Pornográfico Art. 23 • Exhibición pornografía de niños niñas o adolescentes Art. 24 LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS GACETA NO. 37.313 30 DE OCTUBRE 2001
  • 4. El profesor Universitario que mediante capture de fotos de su alumna Laura Peña, sin que ella le autorice sube a sus redes Sociales las fotos comprometedora de de la joven estudiante su cuerpo además de modificar su cara. Se configura el Delito de Violación a la privacidad de las comunicaciones tipificado y sancionado en el Art. 21 de la LECLD I En reunión la Directora de la Zona Educativa del Estado Aragua, acuerdan un contrato entre los docentes asistentes al cuórum, y la dirección en forma confidencial entre los educadores. La información se revela de forma indebida entre las redes quedando al descubierto los acuerdos logrados. Como las imágenes y los videos de los asistentes. Se configura el delito Informático Revelación de datos o Información de carácter personal establecido en sus Art. 22 LECLDI APLICACIÓN DE LA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS EN EL SECTOR EDUCATIVO
  • 5. • Evitar dar información confidencial por internet • En las redes sociales evitar dar números telefónicos, publicar claves bancarias y dar direcciones de ubicación • Evitar tener archivos en los dispositivos con las claves de acceso • Utiliza claves distintas para cada servicio y cámbialas con regularidad • Crear contraseñas difíciles de adivinar, combinando números letras mayúscula • Evitar instalar programas si desconoces el fabricante • Evita conectarte a redes publicas • Utilizar aplicaciones de seguridad en los dispositivos , como antivirus y/o un firewall • Evita ingresar a paginas gratis para bajar música, películas, videos o imágenes 9 TIPS PARA TU SEGURIDAD EN LA WEB
  • 6. CONCLUSION La tecnología virtual y electrónica a llegados a todos los espacio de la vida diaria, sin distinción de razas ni color, a toda la sociedad, la política, la economía, la educación, y al entretenimiento entre todos. Sin embargo los delitos informáticos mediante la tecnología causa un perjuicio en producir un beneficio ilícito y otro por una acción de u misión sin medir a que distancia o a quien afecte. El delincuente cibernético busca un beneficio económico configurando su actividad delictiva mediante los sistemas de información. Estos delitos en la actualidad se configuran como el hurto, el fraude, apropiación indebida, revelación de la información privada en las data de los sistemas. La Ley Especial contra los Delitos Información vigente en Venezuela busca proteger de forma integral los sistemas que utilicen tecnologías de información, previendo y sancionando los delitos informáticos mediante en cada uno de ellos el uso de sistemas de tecnologías cada uno de sus agravantes sancionados con penas de presión
  • 7. REFERENCIAS Ley Especial Contra los Delitos Informáticos (2001) GACETA NO. 37.313 30 DE OCTUBRE 2001 Revista Digital De los Delitos Informáticos en Venezuela (2022) Alejandro Velásquez Proyecto ABEP 15 de Noviembre 2022