La Ley Contra Delitos Informáticos en el Sector Privado (LISIP) es una ley que regula la responsabilidad penal de las empresas privadas en caso de que se cometan delitos informáticos que causen pérdidas o problemas económicos . La ley pretende proteger a los usuarios y consumidores de los efectos negativos del uso indebido de las tecnologías de información y comunicación (TIC) por parte de empresas privadas.
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector Privado.pptx
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERROCTADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO-ESTADO ARAGUA
AUTORA:
KEIBIS VARGAS
CI: 27,679,722
LEY ESPECIAL
CONTRA
DELITOS
INFORMÁTICOS
2. Los delitos informáticos se cometen
mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de
comunicación que tiene por objetivo causar
daños, provocar pérdidas o impedir el uso de
sistemas informáticos o con la intención de
destruir y, en algunos casos, desprestigiar y
chantajear a usuarios de medios electrónicos
y de redes de Internet.
La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
computadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
3. GRUPOS DE DELITOS
INFORMATICOS
Existen leyes que tienen por objeto la protección de
los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los
cometidos mediando el uso de dichas tecnologías
Informática como
objeto del delito:
Esta categoría incluye
por ejemplo el
sabotaje informático,
la piratería
informática, el hackeo,
el crakeo y el DDNS
Informática como medio
del delito:
Dentro de este grupo se
encuentra la falsificación
de documentos
electrónicos, cajeros
automáticos y tarjetas de
crédito, robo de identidad
y pornografía infantil
4. APLICACIÓN DE LA LEY CONTRA
DELITOS INFORMÁTICOS EN EL
SECTOR PRIVADO
Se refiere a la necesidad de las empresas
del Sector Privado de cumplir con la Ley de
Delitos Informáticos para proteger a sus
clientes y a ellos mismos. Esta ley cubre una
amplia variedad de delitos informáticos,
como el robo de identidad, el hackeo y la
destrucción de datos, y se aplica a todas las
empresas y organizaciones del Sector
Privado que guardan, procesan o transmiten
información electrónicamente.
Para cumplir con la Ley de Delitos
Informáticos, las empresas deben
establecer protocolos de seguridad sólida,
implementando medidas de seguridad como
la autenticación de dos factores, la
encriptación de datos, la formación del
personal y la monitorización de la seguridad
de los sistemas.
5. 1 2 3 4 5
Sabotaje o daño a
sistemas (Art.7):
implica la destrucción,
modificación o
cualquier alteración al
funcionamiento normal
de un sistema. Será
penado con 4 a 8 años
de prisión.
Acceso indebido o
sabotaje a sistemas
protegidos (Art. 9).
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10): las personas
que con el objetivo de
vulnerar fabriquen,
venda, importen,
posea, entre otros,
recibirá una pena de 3
a 6 años.
Espionaje informático
(Art. 11): Que implica
la revelación de data o
información contenida
en un sistema
protegido. Recibida la
pena de 4 a 8 años de
prisión.
Falsificación de
documentos (Art. 12):
La creación,
modificación o
eliminación algún
documento incorporado
en un sistema será
penalizado con 3 a 6
años de prisión.
CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
6. 7
6
5
4
3
2
1
DELITOS
CONTRA LA
PROPIEDAD
Hurto (Art. 13): apoderarse
de bienes o valores
tangibles o intangibles a
través del uso de
información contenida en un
un sistema, será castigado
con 2 a 6 años de prisión.
Fraude (Art. 14): La
manipulación del sistema e
inserción de instrucciones
fraudulentas que produzcan
un resultado que permita
obtener un provecho, será
castigado con 2 a 6 años de
prisión.
Obtención indebida de
bienes:
El que sin autorización para
portarlos utilice tarjetas
inteligentes ajenas u otros
instrumentos para obtener
bienes y servicios sin asumir el
compromiso del pago, será
castigado con 2 a 6 años de
prisión
Manejo fraudulento de tarjetas
inteligentes o instrumentos : El
que capture, copie, altere, o
duplique, data será castigado
con 5 a 10 años de prisión.
Apropiación de tarjetas
inteligentes (Art. 17): el que se
apropie de una tarjeta inteligente
o de cualquier instrumento para el
mismo fin que se haya extraviado
será castigado con prisión de 1 a 5
años.
Provisión indebida de bienes o
servicios (Art. 18): personas que
saben que las tarjetas inteligentes
u otros instrumentos son robadas,
vencidas, entre otros, y las reciben
para intercambio monetario será
penado de 2 a 6 años de prisión.
Posesión de equipo para
falsificaciones (Art. 19): quien
posea equipos para
falsificación de tarjetas
inteligentes será penado de 3
a 6 años de prisión.
7. CONTRA LA PRIVACIDAD DE LAS PERSONAS
Y DE LAS COMUNICACIONES
VIOLACIÓN DE LA PRIVACIDAD
DE LA DATA O INFORMACIÓN
DE CARÁCTER PERSONAL
El que sin autorización
modifique, utilice o elimine
información será penalizado
con 2 a 6 años de prisión (Art
20).
8. CONTRA NIÑOS O
ADOLESCENTES DIFUSIÓN O
EXHIBICIÓN DE
MATERIAL
PORNOGRÁFICO
EXHIBICIÓN
PORNOGRÁFICA
DE NIÑOS O
ADOLESCENTES
OFERTA
ENGAÑOSA
APROPIACIÓN
DE PROPIEDAD
INTELECTUAL
El que exhiba, difunda,
transmita, o venda
material pornográfico será
penalizado con 2 a 6 años
de prisión (Art.23).
El utilice imágenes o a una
persona a través de
cualquier medio con fines
pornográficos será
sancionado con 4 a 8 años
de prisión (Art.24).
El que haga alegaciones
falsas o atribuya
características inciertas de
cualquier elemento será
sancionado con 1 a 5 años
de prisión (Art.26).
CONTRA EL ORDEN
ECONÓMICO
El que obtenga provecho
económico, reproduzca,
modifique, distribuya un
software u otra obra de
intelecto será sancionado
con 4 a 8 años de prisión
(Art.25).
1
2
1
2
9. CIBERDELINCUENTES
De igual manera que en la sociedad existen los delincuentes en la
informática existen ciberdelincuentes, que son personas que realizan
actividades delictivas a través de internet, como robar información,
acceder a redes privadas, estafas y todo lo que tiene que ver con
ilegalidad
HACKERS
El hacker es un amante de la informática que solo persigue el
conocimiento y su difusión, el hacker no siempre suele hacer actividades
delictivas, un hacker puede ser un investigador, un profesional o un
estudiante con altos conocimientos sobre la informática
TIPOS
• BLACK HATS: Son individuos con habilidades
de hacker en computación, recurren a
actividades maliciosas y destructivas
• GRAY HATS: Son individuos que trabajan
tanto ofensivamente como defensivamente
10. CONCLUSIONES
o Es conveniente que las empresas del sector
privado implementen medidas para prevenir y
detectar posibles ataques informáticos, lo que
les permitirá estar en regla con la ley y evitar
sanciones.
o Además, es importante educar a los
empleados sobre los riesgos de la seguridad
informática y las medidas que deben tomar
para prevenir y reportar posibles ataques.
o La importancia de la seguridad informática en
el sector privado está en constante
crecimiento, por lo que es importante
mantenerse al tanto de las últimas novedades y
cumplir con la ley para minimizar los riesgos
potenciales.
11. REFERENCIAS
o Aplicación de la ley contra delitos
informáticos en el Sector Privado
o Rigoberto Paredes & Asociados: La
informática como instrumento en la
comisión de un delito
o García, Nelson Patricio, manual practico
Delitos informáticos: Impunidad
organizacional y su complejidad en el
mundo de los negocios