SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMÀTICO
Shadday Alvarado
27.515.069
DELITOS INFORMÀTICOS
Es la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y telemático, o
vulnerando los derechos del titular de un elemento informático,
ya sea hardware o software.
En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos,
a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento
localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico
lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través
de la realización del tipo penal, será el ofensor o sujeto activo
SUJETOS
Sujeto Activo Sujeto PASIVO
Son aquellas que poseen ciertas
características que no presentan
el denominador común de los
delincuentes, esto es, los sujetos
activos tienen habilidades para el
manejo de los sistemas
informáticos
Es el ente sobre el cual
recae la conducta de acción
u omisión que realiza el
sujeto activo
CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el delincuente recupere o busque
destruir el centro de cómputos en sí las
máquinas o los programas o informaciones
almacenados en los ordenadores
PIRATERÍA informática
Consiste en la violación ilegal del
derecho de autor
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero
del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el
acceso a la cuenta con fondos
Robo de identidad
Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su
información sensible.
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a
un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos
entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo
su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar
información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de
información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su
inteligencia.
Cómo influyen los delitos informáticos
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS: La misma fue creada bajo Gaceta Oficial Nº 37.313, el 30 de
Octubre del 2001.
La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
En la misma se habla sobre los delitos o crímenes informáticos más conocidos a nivel de la informática y que fueron
nombrados y explicados con anterioridad.
Así como también explica sobre los tipos de datas que contiene el mundo de la informática
Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán
con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del
delito del cual se trate.
Aplicación de la ley contra delitos informáticos
La finalidad de este instrumento legal es la protección integral de los sistemas
que empleen tecnologías de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o cualesquiera de sus componentes,
o de los delitos cometidos mediante el uso de dichas tecnologías.
En cuanto a la aplicación espacial de la ley, el legislador consideró establecer
la aplicación extraterritorial de la presente ley, para los delitos cometidos fuera
del territorio siempre que se hubieren producido efectos del hecho punible
Ley contra delitos informáticos
CONCLUSIÓN
Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero
en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnología.
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el
carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer
tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia
de la criminalidad informática.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información
en su conjunto, evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
• https://es.slideshare.net/search/slideshow?searchfrom=header&q=delitos+informaticos
• https://fc-abogados.com/es/sujeto-pasivo-de-los-delitos-informaticos/
• https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
• https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
• https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623
• https://adabogados.net/cuales-son-los-principales-delitos-informaticos/
• http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/
• https://delitosinformaticos.cicpc.gob.ve/
• https://es.slideshare.net/MARIAJOSEMONTILLA/delitos-informticos-en-
venezuela-59796667
REFERENCIAS BIBLIOGRÁFICAS

Más contenido relacionado

Similar a Delitos Informáticos: Ley y Tipos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 

Similar a Delitos Informáticos: Ley y Tipos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Último

UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 

Último (20)

UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 

Delitos Informáticos: Ley y Tipos

  • 2. DELITOS INFORMÀTICOS Es la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
  • 3. En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo SUJETOS Sujeto Activo Sujeto PASIVO Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo
  • 4. CRÍMENES ESPECÍFICOS Sabotaje informático Implica que el delincuente recupere o busque destruir el centro de cómputos en sí las máquinas o los programas o informaciones almacenados en los ordenadores PIRATERÍA informática Consiste en la violación ilegal del derecho de autor Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible.
  • 5. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Cómo influyen los delitos informáticos
  • 6. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS: La misma fue creada bajo Gaceta Oficial Nº 37.313, el 30 de Octubre del 2001. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. En la misma se habla sobre los delitos o crímenes informáticos más conocidos a nivel de la informática y que fueron nombrados y explicados con anterioridad. Así como también explica sobre los tipos de datas que contiene el mundo de la informática Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate. Aplicación de la ley contra delitos informáticos
  • 7. La finalidad de este instrumento legal es la protección integral de los sistemas que empleen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías. En cuanto a la aplicación espacial de la ley, el legislador consideró establecer la aplicación extraterritorial de la presente ley, para los delitos cometidos fuera del territorio siempre que se hubieren producido efectos del hecho punible Ley contra delitos informáticos
  • 8. CONCLUSIÓN Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto, evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
  • 9. • https://es.slideshare.net/search/slideshow?searchfrom=header&q=delitos+informaticos • https://fc-abogados.com/es/sujeto-pasivo-de-los-delitos-informaticos/ • https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf • https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf • https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623 • https://adabogados.net/cuales-son-los-principales-delitos-informaticos/ • http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/ • https://delitosinformaticos.cicpc.gob.ve/ • https://es.slideshare.net/MARIAJOSEMONTILLA/delitos-informticos-en- venezuela-59796667 REFERENCIAS BIBLIOGRÁFICAS