SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURÍDICAS, POLÍTICAS Y SOCIALES
ESCUELA DE DERECHO
Autora:
Luis Pernía, Rossana Alejandra
C.I. V – 23.826.849
Facilitador:
Ing. Mirlenis Ramos
Cátedra: Informática Nivel III
Sección: G53-A
La Grita, Octubre de 2022
DÉLITO INFORMÁTICO
Según Bastidas (2015), es: “Toda aquella acción
antijurídica que se realiza en el entorno digital, espacio
digital o de Internet” (p. 20. Ante el extendido uso y
utilización de las nuevas tecnologías en todas las
esferas de la vida (economía, cultura, industria, ciencia,
educación, información, comunicación y otros).
GENERALIDADES DEL DÉLITO INFORMÁTICO
Gracias al anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han
incrementado. En este sentido, Siso (2019), establece que. “Además de los ataques que tienen como
objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando
medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y
la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales” (p. 201).
Existen también otras conductas criminales que aunque no pueden considerarse como delito, se
definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La cual,
consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo utilizando un elemento informático.
OBJETIVOS DEL DÉLITO INFORMÁTICO
• Se cometen mediante el uso de entornos digitales, redes, computadoras, sistemas informáticos u
otros dispositivos de las nuevas tecnologías de información y comunicación,
• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
• La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como: el
fraude, robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los
ordenadores y redes han sido utilizados como medios.
• Desarrollar en Internet plataformas o programas específicos que faciliten caudales públicos en los
ordenadores y redes que han sido utilizados como medio.
TIPOS DE DÉLITO INFORMÁTICO
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN
DE COMPUTADORAS: Consiste en la sustracción de
datos, atentar contra programas, modificar plataformas
de rutina.
MANIPULACIÓN DE DATOS DE ENTRADA: como
objetivo cuando se altera directamente los datos de
una información computarizada. Como instrumento
cuando se usan las computadoras como medio de
falsificación de documentos.
DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS: entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con
el objeto de obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya sea
por curiosidad, espionaje o sabotaje).
VERSIONES DE LA CRIMINALIDAD
INFORMÁTICA
INFORMÁTICA COMO OBJETO DEL DELITO: Esta
categoría incluye por ejemplo el sabotaje informático,
la piratería informática, el hackeo, el crackeo y
nombres de dominio).
INFORMÁTICA COMO MEDIO DEL DELITO: Dentro
de este grupo se encuentra la falsificación de
documentos electrónicos, cajeros automáticos, y
tarjetas de rédito, robo de identidad, fraudes
electrónicos y pornografía infantil.
CRÍMENES ESPECÍFICOS
SABOTAJE INFORMÁTICO: Implica que el delincuente recupere o busque
destruir el centro de cómputos en sí (las máquinas) o los programas o
informaciones almacenados en los ordenadores. Se presenta como uno de
los comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
PIRATERÍA INFORMÁTICA: Consiste en la violación ilegal del derecho del
autor. La piratería es una de las modalidades de reproducción técnica burda
del original cuya apariencia dista mucho de la auténtica, que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO: Conductas
mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.
ROBO DE IDENTIDAD: Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de operaciones para provecho del
victimario, fingiendo ser la persona a la que se extrajo su información
sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto profesional.
DELITOS INTERNOS EMPRESARIALES: Dentro de las amplias posibilidades
de conductas delictivas de los trabajadores dentro de una empresa, estos
delitos constituyen un carácter difuso y se convierten en delitos invisibles, sin
víctima aparente y de realización continuada en el tiempo. Este carácter
imperceptible impide trazar una línea que la separe de un delito o una
irregularidad, una distinción que podría ser poco relevante, al menos, en
relación con los efectos y la repercusión que comportan en la economía de la
empresa,
PHREAKING: Es la metodología más antigua dentro de los denominados
ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para
realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
INFLUENCIA DE LOS DÉLITOS INFORMÁTICOS
Para Villegas (2014), acota que: “Los delitos informáticos están presentes en la actualidad en
cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva
a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a
ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida
financiera sino también su vida personal” (p. 89).
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse
entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias
son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser
alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su
actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las
diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida
por este tipo de personas. La información que suministramos en las redes sociales es de gran valor
para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros
mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados
es demasiado tarde. Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la
información que comparten a través de los medios electrónicos
CONSECUENCIAS DE LOS DÉLITOS INFORMÁTICOS
Violación de Claves Estafas
SECTORES AGRAVADOS DE LOS DÉLITOS INFORMÁTICOS
Industria Comunicación
Ciencia Educación
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías. Así, en palabras de Oregón (2015), señala que: “Una
misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes
penales” (p. 101).
Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes
cuentan con toda una filosofía preparada para respaldar su actividad afirmando que propenden a
un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose
en ese argumento divulgan las claves que tienen en su actividad.
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos
Informáticos​. Gaceta Oficial Nº 37.313, donde se decreta, a través de 32 Artículos, como se
protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos
relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
ORDENAMIENTO JURÍDICO DE LOS DÉLITOS INFORMÁTICOS
DÉLITOS CONTEMPLADOS POR LA LEY
CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN:
• Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una
pena de 1 a 5 años.
• Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al
funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión.
• Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
• Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el
objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años.
• Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un
sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
• Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento
incorporado en un sistema será penalizado con 3 a 6 años de prisión.
CONTRA LA PROPIEDAD:
• HURTO (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
• FRAUDE (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros,
será castigado con 2 a 6 años de prisión.
• OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 15): El que sin autorización para
portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener
bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
• MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS
(Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
• APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 17): el
que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya
extraviado será castigado con prisión de 1 a 5 años.
• PROVISIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 18): las personas que saben que las
tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben
para intercambio monetario será penado con 2 6 años de prisión.
• POSESIÓN DE EQUIPO PARA FALSIFICACIONES (Art. 19): quien posea equipos para
falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
CONTRA NIÑOS Y ADOLESCENTES
CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES:
• VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL
(Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6
años de prisión.
• VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES (Art. 21): el que acceda, capture,
interfiera, reproduzca., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión.
• REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 22): el
que revele, difunda o ceda información obtenida en los medios de los artículos mencionados
anteriormente será sancionado con 2 a 6 años de prisión.
• DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO: (Art. 23):el que exhiba, difunda,
transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
• EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES: (Art. 24): el que utilice imágenes o
a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de
prisión.
CONTRA EL ORDEN ECONÓMICO
• APROPIACIÓN DE PROPIEDAD INTELECTUAL (Art. 25): el que obtenga provecho económico,
reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5
años de prisión.
• OFERTA ENGAÑOSA (Art. 26): el que haga alegaciones falsas o atribuya características inciertas
de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara
mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son
aplicados dependiendo del delito que se haya cometido:
• La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
• Trabajo comunitario por hasta tres años.
• La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se
haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por
abuso de la posición de acceso a la data.
• Suspensión de permiso para que la persona pueda ejercer como director y de representar personas
jurídicas pro tres años después de cumplida la condena principal.
CONCLUSIONES
• Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes
perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas
se percaten de ello, entre otras consecuencias, van de la mano con los avances de la
tecnología.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es
por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio
de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países
para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que
sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la
información.
• Las personas como victimas principales de estos delitos, deben toman conciencia de la
importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o
empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas
acciones ilegales.
REFERENCIAS
Bastidas. J. 82015). Delitos Informáticos: Protección Penal de la Intimidad”. Madrid: La Banda
Oriental.
Ley Especial contra los Delitos Informáticos. Gaceta Oficial N° 37.313. Octubre 30, 2001.
Caracas: Asamblea Nacional.
Siso, T. (2019). Derecho Informático. (3era. ed). México: McGraw-Hill.
Villegas, A. (2014). Ciberdelitos: Amenazas Criminales del Ciberespacio. Madrid: Reus.

Más contenido relacionado

Similar a DELITOS INFORMATICOS.pdf

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSlauramargaritasaland
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 

Similar a DELITOS INFORMATICOS.pdf (20)

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Último

MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 

Último (20)

MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 

DELITOS INFORMATICOS.pdf

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURÍDICAS, POLÍTICAS Y SOCIALES ESCUELA DE DERECHO Autora: Luis Pernía, Rossana Alejandra C.I. V – 23.826.849 Facilitador: Ing. Mirlenis Ramos Cátedra: Informática Nivel III Sección: G53-A La Grita, Octubre de 2022
  • 2. DÉLITO INFORMÁTICO Según Bastidas (2015), es: “Toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet” (p. 20. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación y otros). GENERALIDADES DEL DÉLITO INFORMÁTICO Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado. En este sentido, Siso (2019), establece que. “Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales” (p. 201). Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La cual, consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático. OBJETIVOS DEL DÉLITO INFORMÁTICO • Se cometen mediante el uso de entornos digitales, redes, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación, • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como: el fraude, robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los ordenadores y redes han sido utilizados como medios. • Desarrollar en Internet plataformas o programas específicos que faciliten caudales públicos en los ordenadores y redes que han sido utilizados como medio.
  • 3. TIPOS DE DÉLITO INFORMÁTICO FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS: Consiste en la sustracción de datos, atentar contra programas, modificar plataformas de rutina. MANIPULACIÓN DE DATOS DE ENTRADA: como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o sabotaje). VERSIONES DE LA CRIMINALIDAD INFORMÁTICA INFORMÁTICA COMO OBJETO DEL DELITO: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y nombres de dominio). INFORMÁTICA COMO MEDIO DEL DELITO: Dentro de este grupo se encuentra la falsificación de documentos electrónicos, cajeros automáticos, y tarjetas de rédito, robo de identidad, fraudes electrónicos y pornografía infantil.
  • 4. CRÍMENES ESPECÍFICOS SABOTAJE INFORMÁTICO: Implica que el delincuente recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. PIRATERÍA INFORMÁTICA: Consiste en la violación ilegal del derecho del autor. La piratería es una de las modalidades de reproducción técnica burda del original cuya apariencia dista mucho de la auténtica, que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. ROBO DE IDENTIDAD: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. DELITOS INTERNOS EMPRESARIALES: Dentro de las amplias posibilidades de conductas delictivas de los trabajadores dentro de una empresa, estos delitos constituyen un carácter difuso y se convierten en delitos invisibles, sin víctima aparente y de realización continuada en el tiempo. Este carácter imperceptible impide trazar una línea que la separe de un delito o una irregularidad, una distinción que podría ser poco relevante, al menos, en relación con los efectos y la repercusión que comportan en la economía de la empresa, PHREAKING: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 5. INFLUENCIA DE LOS DÉLITOS INFORMÁTICOS Para Villegas (2014), acota que: “Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal” (p. 89). El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos
  • 6. CONSECUENCIAS DE LOS DÉLITOS INFORMÁTICOS Violación de Claves Estafas SECTORES AGRAVADOS DE LOS DÉLITOS INFORMÁTICOS Industria Comunicación Ciencia Educación
  • 7. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Así, en palabras de Oregón (2015), señala que: “Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales” (p. 101). Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con toda una filosofía preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad. El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos​. Gaceta Oficial Nº 37.313, donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela. ORDENAMIENTO JURÍDICO DE LOS DÉLITOS INFORMÁTICOS
  • 8. DÉLITOS CONTEMPLADOS POR LA LEY CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN: • Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. • Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. • Acceso indebido o sabotaje a sistemas protegidos (Art. 9): • Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años. • Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión. • Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión. CONTRA LA PROPIEDAD: • HURTO (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión. • FRAUDE (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión. • OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 15): El que sin autorización para portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión • MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión. • APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 17): el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años. • PROVISIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 18): las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión. • POSESIÓN DE EQUIPO PARA FALSIFICACIONES (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
  • 9. CONTRA NIÑOS Y ADOLESCENTES CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES: • VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión. • VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES (Art. 21): el que acceda, capture, interfiera, reproduzca., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión. • REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 22): el que revele, difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será sancionado con 2 a 6 años de prisión. • DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO: (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión. • EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES: (Art. 24): el que utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión. CONTRA EL ORDEN ECONÓMICO • APROPIACIÓN DE PROPIEDAD INTELECTUAL (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de prisión. • OFERTA ENGAÑOSA (Art. 26): el que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido: • La confiscación de los instrumentos con los que se realizó el delito, tales como equipos, dispositivos, herramientas, etc. • Trabajo comunitario por hasta tres años. • La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data. • Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años después de cumplida la condena principal.
  • 10. CONCLUSIONES • Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. • Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información. • Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
  • 11. REFERENCIAS Bastidas. J. 82015). Delitos Informáticos: Protección Penal de la Intimidad”. Madrid: La Banda Oriental. Ley Especial contra los Delitos Informáticos. Gaceta Oficial N° 37.313. Octubre 30, 2001. Caracas: Asamblea Nacional. Siso, T. (2019). Derecho Informático. (3era. ed). México: McGraw-Hill. Villegas, A. (2014). Ciberdelitos: Amenazas Criminales del Ciberespacio. Madrid: Reus.