SlideShare una empresa de Scribd logo
1 de 10
Concepto de “Delitos Informáticos"
• El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin
embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
• A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición con carácter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
• Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de la acción
criminógena, como mero símbolo".
• Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
La Ley
En el Año 2001 se publicó la Ley sobre Delitos Informáticos, esta ley tiene como
objetivo proteger los sistemas que utilicen tecnologías de información, así como
prevenir y sancionar los delitos cometidos contra o mediante el uso de tales
tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una
ley especial que descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación penal, con el consecuente
deterioro de la seguridad jurídica.
La Ley, que pretende ser un Código Penal en miniatura, pero
carece de la sistematicidad y exhaustividad propias de tal
instrumento, elabora cinco clases de delitos:
• 1) Los delitos contra los sistemas que utilizan
tecnología de información.
• 2) Delitos contra la propiedad.
• 3) Los delitos contra la privacidad de las personas y
las comunicaciones .
• 4) Los delitos contra niños y adolescentes
El Objeto de la Ley
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el
uso de dichas tecnologías, en los términos previstos en esta ley.”
De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos
principales;
1) la protección de los sistemas de tecnologías de información.
2) prevención y sanción de los delitos cometidos contra tales sistema.
3) los delitos cometidos mediante el uso de dichas tecnologías.
Sanciones.
Para las sanciones se adopto simultáneamente el sistema binario,
esto es, pena privativa de libertad y pena pecuniaria. Con relación
a esta última se fijan montos representativos calculados sobre la
base de unidades tributarias por considerarse que la mayoría de
estos delitos, no obstante la discriminación de bienes jurídicos que
se hace en el proyecto, afecta la viabilidad del sistema económico,
el cual se sustenta, fundamentalmente, en la confiabilidad de las
operaciones. Cabe destacar que el legislador tomó en cuenta las
deficiencias de otras leyes donde no se preveían las penas
accesorias. Así, en la ley se encuentra que las penas para los
hechos punibles que se encuentran tipificados son principales y
accesorias.
Responsabilidad de las personas
jurídicas.
Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por
intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios,
se establece los supuestos que harían procedente su responsabilidad, es así que los
gerentes, administradores, directores o dependientes, actuando en su nombre o
representación, responderán de acuerdo con su participación en el hecho punible.
• Clasificación de los Delitos Informáticos.
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:
1)Delitos contra los sistemas que utilizan tecnologías de informaciónm.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
Los delitos que están tipificados son:
1) Delitos contra los sistemas que utilizan tecnologías de Información:
– Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
– Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
– Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos
tercios).
– Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre
una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información
protegido con alguna medida de seguridad).
– Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
– Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
– Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
2) Delitos contra la propiedad.
– Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
– Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
– Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
– Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a
1000 Unidades Tributarias).
– Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50
Unidades Tributarias).
– Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
– Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años ymulta de 300 a 600 Unidades Tributarias)
• 3) Delitos contra la privacidad de las personas y de las comunicaciones.
– Violación de la privacidad de la data o información de carácter personal.(Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
-Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa
de 200 a 600 Unidades Tributarias).
-Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
• 4) Delitos contra niños, niñas o adolescentes.
-Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa
de 200 a 600 Unidades Tributarias).
-Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
• 5) Delitos contra el orden económico.
– Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a
500 Unidades Tributarias).
– Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias).
• En Venezuela se ha dado un paso importante
en la legislación penal que regula los delitos
informáticos mas sin embargo se debe
continuar con su evolución para enfrentar la
exigencias de un mundo en proceso de
globalización.

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 

La actualidad más candente (20)

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 

Destacado

3 ideas para ganar dinero en internet y trabajando desde tu casa.
3 ideas para ganar dinero en internet y trabajando desde tu casa.3 ideas para ganar dinero en internet y trabajando desde tu casa.
3 ideas para ganar dinero en internet y trabajando desde tu casa.Sebastián Tapia
 
Personal survival budget
Personal survival budgetPersonal survival budget
Personal survival budgetĞrammy Hameed
 
Generación de redes interpersonales para tu marketing social y multinivel
Generación de redes interpersonales para tu marketing social y multinivelGeneración de redes interpersonales para tu marketing social y multinivel
Generación de redes interpersonales para tu marketing social y multinivelSebastián Tapia
 
Territory Schedule
Territory ScheduleTerritory Schedule
Territory ScheduleMarkALeeser
 
Hwacheon Forecast Instructions
Hwacheon Forecast InstructionsHwacheon Forecast Instructions
Hwacheon Forecast InstructionsMarkALeeser
 
Qué significa ser un storyteller y cómo afecta esto a tu negocio online
Qué significa ser un storyteller y cómo afecta esto a tu negocio onlineQué significa ser un storyteller y cómo afecta esto a tu negocio online
Qué significa ser un storyteller y cómo afecta esto a tu negocio onlineSebastián Tapia
 
Evoloucio photoshop
Evoloucio photoshopEvoloucio photoshop
Evoloucio photoshopcarm3
 
hps 2011 봄. 공룡의 디자인수업
hps 2011 봄. 공룡의 디자인수업hps 2011 봄. 공룡의 디자인수업
hps 2011 봄. 공룡의 디자인수업hiiocks kim
 
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015Tapan Dutta
 
인공지능과 생활의 변화
인공지능과 생활의 변화인공지능과 생활의 변화
인공지능과 생활의 변화JeongHeon Lee
 

Destacado (14)

3 ideas para ganar dinero en internet y trabajando desde tu casa.
3 ideas para ganar dinero en internet y trabajando desde tu casa.3 ideas para ganar dinero en internet y trabajando desde tu casa.
3 ideas para ganar dinero en internet y trabajando desde tu casa.
 
Network+ Certificate
Network+ CertificateNetwork+ Certificate
Network+ Certificate
 
49th BOD MAP
49th BOD MAP49th BOD MAP
49th BOD MAP
 
Personal survival budget
Personal survival budgetPersonal survival budget
Personal survival budget
 
Generación de redes interpersonales para tu marketing social y multinivel
Generación de redes interpersonales para tu marketing social y multinivelGeneración de redes interpersonales para tu marketing social y multinivel
Generación de redes interpersonales para tu marketing social y multinivel
 
Territory Schedule
Territory ScheduleTerritory Schedule
Territory Schedule
 
Hwacheon Forecast Instructions
Hwacheon Forecast InstructionsHwacheon Forecast Instructions
Hwacheon Forecast Instructions
 
Qué significa ser un storyteller y cómo afecta esto a tu negocio online
Qué significa ser un storyteller y cómo afecta esto a tu negocio onlineQué significa ser un storyteller y cómo afecta esto a tu negocio online
Qué significa ser un storyteller y cómo afecta esto a tu negocio online
 
Evoloucio photoshop
Evoloucio photoshopEvoloucio photoshop
Evoloucio photoshop
 
Zaragoza turismo 334
Zaragoza turismo 334Zaragoza turismo 334
Zaragoza turismo 334
 
hps 2011 봄. 공룡의 디자인수업
hps 2011 봄. 공룡의 디자인수업hps 2011 봄. 공룡의 디자인수업
hps 2011 봄. 공룡의 디자인수업
 
Cosa conosci dell’italia
Cosa conosci dell’italiaCosa conosci dell’italia
Cosa conosci dell’italia
 
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015
Seeking SHIFT ENGINEER DOCX.doc updt DECEMBER,2015
 
인공지능과 생활의 변화
인공지능과 생활의 변화인공지능과 생활의 변화
인공지능과 생활의 변화
 

Similar a Delitos informáticos

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 

Similar a Delitos informáticos (20)

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Tarea brayan
Tarea brayanTarea brayan
Tarea brayan
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 

Último

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Delitos informáticos

  • 1.
  • 2. Concepto de “Delitos Informáticos" • El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. • A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. • Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". • Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
  • 3. La Ley En el Año 2001 se publicó la Ley sobre Delitos Informáticos, esta ley tiene como objetivo proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
  • 4. La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos: • 1) Los delitos contra los sistemas que utilizan tecnología de información. • 2) Delitos contra la propiedad. • 3) Los delitos contra la privacidad de las personas y las comunicaciones . • 4) Los delitos contra niños y adolescentes
  • 5. El Objeto de la Ley El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales; 1) la protección de los sistemas de tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistema. 3) los delitos cometidos mediante el uso de dichas tecnologías.
  • 6. Sanciones. Para las sanciones se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. Así, en la ley se encuentra que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias.
  • 7. Responsabilidad de las personas jurídicas. Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios, se establece los supuestos que harían procedente su responsabilidad, es así que los gerentes, administradores, directores o dependientes, actuando en su nombre o representación, responderán de acuerdo con su participación en el hecho punible. • Clasificación de los Delitos Informáticos. La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1)Delitos contra los sistemas que utilizan tecnologías de informaciónm. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 8. Los delitos que están tipificados son: 1) Delitos contra los sistemas que utilizan tecnologías de Información: – Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). – Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad). – Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). – Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 2) Delitos contra la propiedad. – Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias). – Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). – Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). – Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias). – Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años ymulta de 300 a 600 Unidades Tributarias)
  • 9. • 3) Delitos contra la privacidad de las personas y de las comunicaciones. – Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). -Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). -Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • 4) Delitos contra niños, niñas o adolescentes. -Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). -Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). • 5) Delitos contra el orden económico. – Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). – Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
  • 10. • En Venezuela se ha dado un paso importante en la legislación penal que regula los delitos informáticos mas sin embargo se debe continuar con su evolución para enfrentar la exigencias de un mundo en proceso de globalización.