SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERROCTADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO-ESTADO ARAGUA
AUTORA:
KEIBIS VARGAS
CI: 27,679,722
LEY ESPECIAL
CONTRA
DELITOS
INFORMÁTICOS
Los delitos informáticos se cometen
mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de
comunicación que tiene por objetivo causar
daños, provocar pérdidas o impedir el uso de
sistemas informáticos o con la intención de
destruir y, en algunos casos, desprestigiar y
chantajear a usuarios de medios electrónicos
y de redes de Internet.
La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
computadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
GRUPOS DE DELITOS
INFORMATICOS
Existen leyes que tienen por objeto la protección de
los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los
cometidos mediando el uso de dichas tecnologías
Informática como
objeto del delito:
Esta categoría incluye
por ejemplo el
sabotaje informático,
la piratería
informática, el hackeo,
el crakeo y el DDNS
Informática como medio
del delito:
Dentro de este grupo se
encuentra la falsificación
de documentos
electrónicos, cajeros
automáticos y tarjetas de
crédito, robo de identidad
y pornografía infantil
APLICACIÓN DE LA LEY CONTRA
DELITOS INFORMÁTICOS EN EL
SECTOR PRIVADO
Se refiere a la necesidad de las empresas
del Sector Privado de cumplir con la Ley de
Delitos Informáticos para proteger a sus
clientes y a ellos mismos. Esta ley cubre una
amplia variedad de delitos informáticos,
como el robo de identidad, el hackeo y la
destrucción de datos, y se aplica a todas las
empresas y organizaciones del Sector
Privado que guardan, procesan o transmiten
información electrónicamente.
Para cumplir con la Ley de Delitos
Informáticos, las empresas deben
establecer protocolos de seguridad sólida,
implementando medidas de seguridad como
la autenticación de dos factores, la
encriptación de datos, la formación del
personal y la monitorización de la seguridad
de los sistemas.
1 2 3 4 5
Sabotaje o daño a
sistemas (Art.7):
implica la destrucción,
modificación o
cualquier alteración al
funcionamiento normal
de un sistema. Será
penado con 4 a 8 años
de prisión.
Acceso indebido o
sabotaje a sistemas
protegidos (Art. 9).
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10): las personas
que con el objetivo de
vulnerar fabriquen,
venda, importen,
posea, entre otros,
recibirá una pena de 3
a 6 años.
Espionaje informático
(Art. 11): Que implica
la revelación de data o
información contenida
en un sistema
protegido. Recibida la
pena de 4 a 8 años de
prisión.
Falsificación de
documentos (Art. 12):
La creación,
modificación o
eliminación algún
documento incorporado
en un sistema será
penalizado con 3 a 6
años de prisión.
CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
7
6
5
4
3
2
1
DELITOS
CONTRA LA
PROPIEDAD
Hurto (Art. 13): apoderarse
de bienes o valores
tangibles o intangibles a
través del uso de
información contenida en un
un sistema, será castigado
con 2 a 6 años de prisión.
Fraude (Art. 14): La
manipulación del sistema e
inserción de instrucciones
fraudulentas que produzcan
un resultado que permita
obtener un provecho, será
castigado con 2 a 6 años de
prisión.
Obtención indebida de
bienes:
El que sin autorización para
portarlos utilice tarjetas
inteligentes ajenas u otros
instrumentos para obtener
bienes y servicios sin asumir el
compromiso del pago, será
castigado con 2 a 6 años de
prisión
Manejo fraudulento de tarjetas
inteligentes o instrumentos : El
que capture, copie, altere, o
duplique, data será castigado
con 5 a 10 años de prisión.
Apropiación de tarjetas
inteligentes (Art. 17): el que se
apropie de una tarjeta inteligente
o de cualquier instrumento para el
mismo fin que se haya extraviado
será castigado con prisión de 1 a 5
años.
Provisión indebida de bienes o
servicios (Art. 18): personas que
saben que las tarjetas inteligentes
u otros instrumentos son robadas,
vencidas, entre otros, y las reciben
para intercambio monetario será
penado de 2 a 6 años de prisión.
Posesión de equipo para
falsificaciones (Art. 19): quien
posea equipos para
falsificación de tarjetas
inteligentes será penado de 3
a 6 años de prisión.
CONTRA LA PRIVACIDAD DE LAS PERSONAS
Y DE LAS COMUNICACIONES
VIOLACIÓN DE LA PRIVACIDAD
DE LA DATA O INFORMACIÓN
DE CARÁCTER PERSONAL
El que sin autorización
modifique, utilice o elimine
información será penalizado
con 2 a 6 años de prisión (Art
20).
CONTRA NIÑOS O
ADOLESCENTES DIFUSIÓN O
EXHIBICIÓN DE
MATERIAL
PORNOGRÁFICO
EXHIBICIÓN
PORNOGRÁFICA
DE NIÑOS O
ADOLESCENTES
OFERTA
ENGAÑOSA
APROPIACIÓN
DE PROPIEDAD
INTELECTUAL
El que exhiba, difunda,
transmita, o venda
material pornográfico será
penalizado con 2 a 6 años
de prisión (Art.23).
El utilice imágenes o a una
persona a través de
cualquier medio con fines
pornográficos será
sancionado con 4 a 8 años
de prisión (Art.24).
El que haga alegaciones
falsas o atribuya
características inciertas de
cualquier elemento será
sancionado con 1 a 5 años
de prisión (Art.26).
CONTRA EL ORDEN
ECONÓMICO
El que obtenga provecho
económico, reproduzca,
modifique, distribuya un
software u otra obra de
intelecto será sancionado
con 4 a 8 años de prisión
(Art.25).
1
2
1
2
CIBERDELINCUENTES
De igual manera que en la sociedad existen los delincuentes en la
informática existen ciberdelincuentes, que son personas que realizan
actividades delictivas a través de internet, como robar información,
acceder a redes privadas, estafas y todo lo que tiene que ver con
ilegalidad
HACKERS
El hacker es un amante de la informática que solo persigue el
conocimiento y su difusión, el hacker no siempre suele hacer actividades
delictivas, un hacker puede ser un investigador, un profesional o un
estudiante con altos conocimientos sobre la informática
TIPOS
• BLACK HATS: Son individuos con habilidades
de hacker en computación, recurren a
actividades maliciosas y destructivas
• GRAY HATS: Son individuos que trabajan
tanto ofensivamente como defensivamente
CONCLUSIONES
o Es conveniente que las empresas del sector
privado implementen medidas para prevenir y
detectar posibles ataques informáticos, lo que
les permitirá estar en regla con la ley y evitar
sanciones.
o Además, es importante educar a los
empleados sobre los riesgos de la seguridad
informática y las medidas que deben tomar
para prevenir y reportar posibles ataques.
o La importancia de la seguridad informática en
el sector privado está en constante
crecimiento, por lo que es importante
mantenerse al tanto de las últimas novedades y
cumplir con la ley para minimizar los riesgos
potenciales.
REFERENCIAS
o Aplicación de la ley contra delitos
informáticos en el Sector Privado
o Rigoberto Paredes & Asociados: La
informática como instrumento en la
comisión de un delito
o García, Nelson Patricio, manual practico
Delitos informáticos: Impunidad
organizacional y su complejidad en el
mundo de los negocios

Más contenido relacionado

Similar a Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector Privado.pptx

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 

Similar a Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector Privado.pptx (20)

MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Act.3
Act.3Act.3
Act.3
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Seguridad
SeguridadSeguridad
Seguridad
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Gestion
GestionGestion
Gestion
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 

Último

INFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialINFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialCARLOSCORDOVATAZA
 
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxEL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxeslomejor1
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfmichellgarciarivera2
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionariomichellgarciarivera2
 
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL  [Autoguardado].pptxUNIDAD 2_DERECHO LABORAL  [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptxSarahiPaucar
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024litaroxselyperezmont
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOsandyrod868
 
Incorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfIncorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfJosé María
 

Último (9)

INFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialINFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
 
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxEL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL  [Autoguardado].pptxUNIDAD 2_DERECHO LABORAL  [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
Incorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfIncorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdf
 

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector Privado.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERROCTADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO-ESTADO ARAGUA AUTORA: KEIBIS VARGAS CI: 27,679,722 LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS
  • 2. Los delitos informáticos se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación que tiene por objetivo causar daños, provocar pérdidas o impedir el uso de sistemas informáticos o con la intención de destruir y, en algunos casos, desprestigiar y chantajear a usuarios de medios electrónicos y de redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales computadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. GRUPOS DE DELITOS INFORMATICOS Existen leyes que tienen por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediando el uso de dichas tecnologías Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crakeo y el DDNS Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de identidad y pornografía infantil
  • 4. APLICACIÓN DE LA LEY CONTRA DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO Se refiere a la necesidad de las empresas del Sector Privado de cumplir con la Ley de Delitos Informáticos para proteger a sus clientes y a ellos mismos. Esta ley cubre una amplia variedad de delitos informáticos, como el robo de identidad, el hackeo y la destrucción de datos, y se aplica a todas las empresas y organizaciones del Sector Privado que guardan, procesan o transmiten información electrónicamente. Para cumplir con la Ley de Delitos Informáticos, las empresas deben establecer protocolos de seguridad sólida, implementando medidas de seguridad como la autenticación de dos factores, la encriptación de datos, la formación del personal y la monitorización de la seguridad de los sistemas.
  • 5. 1 2 3 4 5 Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. Acceso indebido o sabotaje a sistemas protegidos (Art. 9). Posesión de equipos o prestación de servicios de sabotaje (Art. 10): las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, entre otros, recibirá una pena de 3 a 6 años. Espionaje informático (Art. 11): Que implica la revelación de data o información contenida en un sistema protegido. Recibida la pena de 4 a 8 años de prisión. Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión. CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
  • 6. 7 6 5 4 3 2 1 DELITOS CONTRA LA PROPIEDAD Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un un sistema, será castigado con 2 a 6 años de prisión. Fraude (Art. 14): La manipulación del sistema e inserción de instrucciones fraudulentas que produzcan un resultado que permita obtener un provecho, será castigado con 2 a 6 años de prisión. Obtención indebida de bienes: El que sin autorización para portarlos utilice tarjetas inteligentes ajenas u otros instrumentos para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión Manejo fraudulento de tarjetas inteligentes o instrumentos : El que capture, copie, altere, o duplique, data será castigado con 5 a 10 años de prisión. Apropiación de tarjetas inteligentes (Art. 17): el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años. Provisión indebida de bienes o servicios (Art. 18): personas que saben que las tarjetas inteligentes u otros instrumentos son robadas, vencidas, entre otros, y las reciben para intercambio monetario será penado de 2 a 6 años de prisión. Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado de 3 a 6 años de prisión.
  • 7. CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL El que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión (Art 20).
  • 8. CONTRA NIÑOS O ADOLESCENTES DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES OFERTA ENGAÑOSA APROPIACIÓN DE PROPIEDAD INTELECTUAL El que exhiba, difunda, transmita, o venda material pornográfico será penalizado con 2 a 6 años de prisión (Art.23). El utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión (Art.24). El que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión (Art.26). CONTRA EL ORDEN ECONÓMICO El que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 4 a 8 años de prisión (Art.25). 1 2 1 2
  • 9. CIBERDELINCUENTES De igual manera que en la sociedad existen los delincuentes en la informática existen ciberdelincuentes, que son personas que realizan actividades delictivas a través de internet, como robar información, acceder a redes privadas, estafas y todo lo que tiene que ver con ilegalidad HACKERS El hacker es un amante de la informática que solo persigue el conocimiento y su difusión, el hacker no siempre suele hacer actividades delictivas, un hacker puede ser un investigador, un profesional o un estudiante con altos conocimientos sobre la informática TIPOS • BLACK HATS: Son individuos con habilidades de hacker en computación, recurren a actividades maliciosas y destructivas • GRAY HATS: Son individuos que trabajan tanto ofensivamente como defensivamente
  • 10. CONCLUSIONES o Es conveniente que las empresas del sector privado implementen medidas para prevenir y detectar posibles ataques informáticos, lo que les permitirá estar en regla con la ley y evitar sanciones. o Además, es importante educar a los empleados sobre los riesgos de la seguridad informática y las medidas que deben tomar para prevenir y reportar posibles ataques. o La importancia de la seguridad informática en el sector privado está en constante crecimiento, por lo que es importante mantenerse al tanto de las últimas novedades y cumplir con la ley para minimizar los riesgos potenciales.
  • 11. REFERENCIAS o Aplicación de la ley contra delitos informáticos en el Sector Privado o Rigoberto Paredes & Asociados: La informática como instrumento en la comisión de un delito o García, Nelson Patricio, manual practico Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios