SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VIVERRECTORADO - ACÁDEMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
CATEDRA – INFORMATICA
Facilitador Virtual:
ING. Mirlenis Ramos
Alumna:
Márquez Magalys
CI: 12545603
Ciudad Guayana, febrero 2023
Aplicación de la ley contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector
educativo"
En la actualidad, se habla de ciberdelitos, pues este concepto sustantiva las consecuencias
que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho
delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la
dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la
determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de
la correspondiente ley penal, los problemas para la localización y obtención de las pruebas
de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden
realizarse a través de la Red o de las diligencias procesales de investigación aplicables para
el descubrimiento de los mismos –normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la
investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado
con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Asi lo
establece el articulo 6 hasta el articulo 12 de los Delitos Informáticos
Delitos Informáticos
Tipos de Delitos Informáticos
- Derecho a la Identidad
- Propiedad Intelectual
- Falsedades
- Sabotajes Informáticos
- Fraudes Informáticos
- Amenazas
- Pornografías Infantil - Hacker: usuario experto en penetrar en las bases
de datos de sistema informatico estatales con el fin
de obtener información secreta.
- cracker: persona que se dedica a entrar en redes
de forma no autorizada e ilegal, para conseguir
información o reventar redes, con fin destructivo,
no debemos confundir este termino con el de
hackers.
- Hacking: técnica para acceder a un sistema
informático sin autorización
- Fraudes cometidos mediante manipulación de computadoras: sustraer datos. Modificar
programas, etc.
- Manipulación de datos de entrada: como objetivo cuando se altera directamente los
datos de una información computarizada.
- Daños o modificación de programas o datos computarizados: tenemos tres formas:
- (sabotaje informático, eliminar o modificar sin autorización funciones o datos de una
computadora, con el objeto de obstaculizar el funcionamiento).
La Organización de Naciones Unidas reconoce los
siguientes tipos de delitos informáticos:
Ley contra Delitos Informáticos
La ley tipifica cinco clases de delitos:
- Contra los sistemas que utilizan tecnologías de
información
- Acceso indebido: es el acceso sin autorización, tiene
una pena de 1 a 5 años Art. 6
- Sabotaje o daño a sistema: destrucción, modificación
o cualquier alteración tiene una pena de 4 a 8 años
Art.7.
- Acceso indebido o sabotaje a sistemas protegidos:
aumentan la pena cuando el sistema estaba
protegido Art. 9.
- Posesión de equipos o prestación de servicio: Art.10
las personas que con el objeto de vulnerar fabriquen,
vendan entre otros
- Espionaje informático: revelación de data tiene una
pena de 4 a 8 años Art 11
- Falsificación de documentos: eliminación o
modificación de algún documento tiene una pena 3 a
6 años
Contra la propiedad
-hurto: art 13 apoderarse de bienes, pena de 2 a 6
años
- fraude: manipulación del sistema e inserción
de instrucción falsa, pena de 2 a 6 años
- Obtención indebida de bienes o servicios:
porte de tarjetas inteligentes ajenas, pena 2 a
6 años
- -manejo fraudulento de tarjetas, prisión 5 a 10
años.
- Provisión indebida de bienes o servicios:2 a
6años
Contra la privacidad de las personas y de las
comunicaciones:
- -violación de la privacidad 2 a 6 años
- -violación de la privacidad de las
comunicaciones Art 21 2 a 6 años
- -Revelación indebida de data o información de
carácter personal
Contra niños y adolescente
-difusión o exhibición de material
pornográfico: prisión 2 a 6 años
-exhibición pornográfica de niños o
adolescentes: Art 24 prisión 4 a 8 años
-contra el orden económico
-apropiación de propiedad intelectual art.25
prisión de 1 a 5 años.
-oferta engañosa: art. 26 prisión de 1 a 5
años
Conclusión
Hoy en día los avances tecnológicos como la computadora y los teléfonos han permitido que nuestras vidas sean más
rápida y eficiente para realizar las tareas, como pagar en tarjeta de débito, hacer pago móvil, pagar los servicios públicos
entre otros, pero también se han utilizado para muchos delitos informáticos como son los estafas, desfalco, robo,
indagación o espionaje que el sujeto activo estudia para luego cometer el delito, a pesar de la ley contra delitos
informáticos estos delincuentes cibernéticos siempre van un paso delante de la ley.
El delito informático es aquel donde el sujeto activo comete una acción o actividad que debe encuadrar en la norma
jurídica y debe ir en contra del ordenamiento jurídico establecido para dar castigo al que cometa el hecho punible, él que
cometa este delito debe tener la capacidad para ser responsable y tener la culpabilidad debemos acentuar que debe
existir dolor en la acción, es decir que el sujeto activo tenga la intensión para cometer el delito.
Para concluir los delitos informáticos aumentan día a día y afectan a todos, ya están causando mucho daño en nuestra
sociedad..
Referencia Bibliográfica
• Ley Especial contra los delitos Informáticos https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pd
• Delitos Informáticos en Venezuela https://iesip.edu.ve/aproximacion-al-tema-de-los-delitos-informaticos-en-
venezuela/

Más contenido relacionado

Similar a Delitos Informaticos

Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionrakchel sevilla
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Propertyrights de Colombia Ltda.
 

Similar a Delitos Informaticos (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Gestion
GestionGestion
Gestion
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 

Último (20)

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 

Delitos Informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VIVERRECTORADO - ACÁDEMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO CATEDRA – INFORMATICA Facilitador Virtual: ING. Mirlenis Ramos Alumna: Márquez Magalys CI: 12545603 Ciudad Guayana, febrero 2023 Aplicación de la ley contra Delitos Informáticos en los sitios de trabajo. Caso de estudio: Sector educativo"
  • 2. En la actualidad, se habla de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Asi lo establece el articulo 6 hasta el articulo 12 de los Delitos Informáticos Delitos Informáticos
  • 3. Tipos de Delitos Informáticos - Derecho a la Identidad - Propiedad Intelectual - Falsedades - Sabotajes Informáticos - Fraudes Informáticos - Amenazas - Pornografías Infantil - Hacker: usuario experto en penetrar en las bases de datos de sistema informatico estatales con el fin de obtener información secreta. - cracker: persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fin destructivo, no debemos confundir este termino con el de hackers. - Hacking: técnica para acceder a un sistema informático sin autorización
  • 4. - Fraudes cometidos mediante manipulación de computadoras: sustraer datos. Modificar programas, etc. - Manipulación de datos de entrada: como objetivo cuando se altera directamente los datos de una información computarizada. - Daños o modificación de programas o datos computarizados: tenemos tres formas: - (sabotaje informático, eliminar o modificar sin autorización funciones o datos de una computadora, con el objeto de obstaculizar el funcionamiento). La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  • 5. Ley contra Delitos Informáticos La ley tipifica cinco clases de delitos: - Contra los sistemas que utilizan tecnologías de información - Acceso indebido: es el acceso sin autorización, tiene una pena de 1 a 5 años Art. 6 - Sabotaje o daño a sistema: destrucción, modificación o cualquier alteración tiene una pena de 4 a 8 años Art.7. - Acceso indebido o sabotaje a sistemas protegidos: aumentan la pena cuando el sistema estaba protegido Art. 9. - Posesión de equipos o prestación de servicio: Art.10 las personas que con el objeto de vulnerar fabriquen, vendan entre otros - Espionaje informático: revelación de data tiene una pena de 4 a 8 años Art 11 - Falsificación de documentos: eliminación o modificación de algún documento tiene una pena 3 a 6 años Contra la propiedad -hurto: art 13 apoderarse de bienes, pena de 2 a 6 años - fraude: manipulación del sistema e inserción de instrucción falsa, pena de 2 a 6 años - Obtención indebida de bienes o servicios: porte de tarjetas inteligentes ajenas, pena 2 a 6 años - -manejo fraudulento de tarjetas, prisión 5 a 10 años. - Provisión indebida de bienes o servicios:2 a 6años Contra la privacidad de las personas y de las comunicaciones: - -violación de la privacidad 2 a 6 años - -violación de la privacidad de las comunicaciones Art 21 2 a 6 años - -Revelación indebida de data o información de carácter personal Contra niños y adolescente -difusión o exhibición de material pornográfico: prisión 2 a 6 años -exhibición pornográfica de niños o adolescentes: Art 24 prisión 4 a 8 años -contra el orden económico -apropiación de propiedad intelectual art.25 prisión de 1 a 5 años. -oferta engañosa: art. 26 prisión de 1 a 5 años
  • 6. Conclusión Hoy en día los avances tecnológicos como la computadora y los teléfonos han permitido que nuestras vidas sean más rápida y eficiente para realizar las tareas, como pagar en tarjeta de débito, hacer pago móvil, pagar los servicios públicos entre otros, pero también se han utilizado para muchos delitos informáticos como son los estafas, desfalco, robo, indagación o espionaje que el sujeto activo estudia para luego cometer el delito, a pesar de la ley contra delitos informáticos estos delincuentes cibernéticos siempre van un paso delante de la ley. El delito informático es aquel donde el sujeto activo comete una acción o actividad que debe encuadrar en la norma jurídica y debe ir en contra del ordenamiento jurídico establecido para dar castigo al que cometa el hecho punible, él que cometa este delito debe tener la capacidad para ser responsable y tener la culpabilidad debemos acentuar que debe existir dolor en la acción, es decir que el sujeto activo tenga la intensión para cometer el delito. Para concluir los delitos informáticos aumentan día a día y afectan a todos, ya están causando mucho daño en nuestra sociedad..
  • 7. Referencia Bibliográfica • Ley Especial contra los delitos Informáticos https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pd • Delitos Informáticos en Venezuela https://iesip.edu.ve/aproximacion-al-tema-de-los-delitos-informaticos-en- venezuela/