SlideShare una empresa de Scribd logo
1 de 11
DELITO INFORMATICO
Ildelbrando Marques.
DELITO INFORMATICO
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito);
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras
como instrumento o fin (concepto atípico) o las conductas atípicas, anti
jurídicas y culpables en que se tiene a las computadoras como instrumento o
fin .
DELITO INFORMATICO
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras; “sustraer datos” en este
se reúne: la manipulación de datos de entrada
 manipulación de programas “modificar programas del sistema o insertar nuevos
programas o rutinas”
 manipulación de los datos de salida “fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos2” y fraude efectuado por
manipulación informática “se sacan pequeñas cantidades de dinero de unas cuentas a
otras”.
DELITO INFORMATICO
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en
la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información
que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
La información que suministramos en las redes sociales es de gran valor para aquellas que
tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos
suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus
datos han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en
la actualidad y por esto no tienen mecanismos de defensa control sobre la información
que comparten a través de los medios electrónicos.
DELITO INFORMATICO
La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
Informática como objeto del delito: Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el Hackeo, el Crackeo y el DDNS
(Denegación de servicio de nombres de dominio).
Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de
crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía
infantil.
DELITO INFORMATICO
Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el
centro de cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los comportamientos
más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática: La piratería informática consiste en la violación ilegal del
derecho de autor.
Son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica, la otra es la -reproducción burda del
original cuya apariencia dista mucho de la auténtica, que implica la elaboración de
una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
DELITO INFORMATICO
El hurto de tiempo de máquina: Es el empleo de un computador sin autorización, y se
pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario
no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador
ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de
los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la
clave para el acceso a la cuenta con fondos.
DELITO INFORMATICO
El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la
red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil,
más conocido como el caso Chalmskinn.
Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a
realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
revelación de secreto profesional.
Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
DELITO INFORMATICO
La ley vigente en Venezuela
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra
los Delitos Informáticos.
En ella se decreta, 32 Artículos, en donde se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles son los delitos relacionados
con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en
Venezuela.
DELITO INFORMATICO
¿Quien se Encarga?
La División Contra Delitos Informáticos del CICPC, es la encargada de investigar
todos los delitos cometidos con el uso de equipos tecnológicos, contemplados
en la ley como delitos informáticos. Esta división de separó de División Contra
Delitos Financieros​ el 07 de octubre de 2003, cuando comenzó el aumento de
delitos cibernéticas en el país.
DELITO INFORMATICO
La pornografía Infantil
Los casos de pornografía infantil en Venezuela se han incrementado en los últimos
años, siendo el delito informático más recurrente a nivel nacional. Tal fue el caso
de Marjorie Lugo y Charvis Campos, quiénes fueron apresados el 7 de diciembre
de 2016 por someter a tres niñas pequeñas a fotografías con poses inapropiadas,
además de cometer actos lascivos en contra de ellas y obligarlas a practicar
felación. Cometiendo un delito por difusión de material pornográfico y la
distribución de pornografía donde están involucrados niños y adolescentes (Art.
23 y 24). De igual manera, es importante destacar que la mujer implicada era la
madre de las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos,
también se observaría la presencia de la LOPNA.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Delito informatico

Similar a Delito informatico (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 

Último

diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 

Último (7)

diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

Delito informatico

  • 2. DELITO INFORMATICO Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin .
  • 3. DELITO INFORMATICO La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras; “sustraer datos” en este se reúne: la manipulación de datos de entrada  manipulación de programas “modificar programas del sistema o insertar nuevos programas o rutinas”  manipulación de los datos de salida “fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos2” y fraude efectuado por manipulación informática “se sacan pequeñas cantidades de dinero de unas cuentas a otras”.
  • 4. DELITO INFORMATICO Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.
  • 5. DELITO INFORMATICO La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el Hackeo, el Crackeo y el DDNS (Denegación de servicio de nombres de dominio). Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 6. DELITO INFORMATICO Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor. Son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica, la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica, que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Existen dos modalidades que se incluyen como piratería informática a saber:
  • 7. DELITO INFORMATICO El hurto de tiempo de máquina: Es el empleo de un computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio. Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 8. DELITO INFORMATICO El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn. Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 9. DELITO INFORMATICO La ley vigente en Venezuela El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos. En ella se decreta, 32 Artículos, en donde se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
  • 10. DELITO INFORMATICO ¿Quien se Encarga? La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división de separó de División Contra Delitos Financieros​ el 07 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
  • 11. DELITO INFORMATICO La pornografía Infantil Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años, siendo el delito informático más recurrente a nivel nacional. Tal fue el caso de Marjorie Lugo y Charvis Campos, quiénes fueron apresados el 7 de diciembre de 2016 por someter a tres niñas pequeñas a fotografías con poses inapropiadas, además de cometer actos lascivos en contra de ellas y obligarlas a practicar felación. Cometiendo un delito por difusión de material pornográfico y la distribución de pornografía donde están involucrados niños y adolescentes (Art. 23 y 24). De igual manera, es importante destacar que la mujer implicada era la madre de las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos, también se observaría la presencia de la LOPNA.