SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACIÓN Y DEPORTE
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN ANTONIO, EDO. MIRANDA
ESCUELA: DERECHO
CATEDRA: INFORMÁTICA III
San Antonio, febrero de 2024
Elaborado por:
Carmen Romero
C.I.: 16923715
APLICACIÓN DE LA LEY CONTRA DELITOS INFORMÁTICOS EN
EL SECTOR PRIVADO
¿Qué es un Delito Informático?
Son actividades ilícitas que se realizan
en una computadora o en cualquier
otro medio de comunicación y tienen
como objetivo causar daño, robar
información o dejar inoperativo los
sistemas.
Los ataques de phishing y el malware
son riesgos comunes en
ciberseguridad. La vulnerabilidad de
los sistemas y la falta de conciencia en
el personal también representan
riesgos significativos.
Riesgos
DELITOS INFORMÁTICOS EN VENEZUELA
La ley especial contra delitos
informáticos está vigente en
Venezuela desde el año 2.001
publicada en la Gaceta Oficial Nº
37.313.
Según el Articulo 1. “Tiene por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la
prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta Ley.”
Delitos contemplados por la ley
° Acceso indebido
° Sabotaje o Daño a Sistemas
° Acceso indebido o sabotaje a sistemas protegidos
° Falsificación de documentos
° Espionaje informático
Contra los sistemas que utilizan tecnologías de información:
° Posesión de equipos o prestación de servicios de sabotaje
° Apropiación de propiedad intelectual
° Oferta engañosa
Delitos contra la propiedad
° Posesión de equipo para falsificaciones
° Hurto
° Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos
° Obtención indebida de bienes o servicios
° Fraude
Contra la privacidad de las personas y de las
comunicaciones
° Violación de la privacidad de la data o
información de carácter persona
° Violación de la privacidad de las
comunicaciones
° Revelación indebida de data o información
de carácter personal
° Exhibición pornográfica de niños o
adolescentes
LOS CIBERATAQUES MÁS FAMOSOS DE
LA HISTORIA
A continuación se muestra un
video con los ciberataques más
famosos de la historia, dando a
entender que es una realidad que
afrontan las empresas privadas
desde hace muchos años a nivel
mundial.
Conclusiones
El hacker es un especialista en
informática que utiliza sus
conocimientos de forma ilícita
para obtener un beneficio
monetario, ya que, en la
mayoría de los ataques son
dirigidos al sector privado, en el
cual consiste en robar o
encriptar información y luego
pedir una suma de dinero para
regresarla o no difundirla en
otras plataformas.
Venezuela se encuentra en el
puesto 98 de los países más
atacados según la empresa de
seguridad Kasperky.
Es por ello que la Ley especial
contra los Delitos Informáticos
sentencia estas acciones
ilícitas.
Referencias
Ley especial contra delitos informáticos (2001). Gaceta Oficial Nº 37.313. Caracas, Venezuela 30
de octubre de 2001. http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf
Los Ciberataques más famosos de la historia, Encriptados (2024), [canal de Youtube] Recuperado
de: https://www.youtube.com/watch?v=vijIMcXHj1Y
Estadísticas de Ataque, Kaspersky (2024) [Sitio web] Recuperado
de: https://cybermap.kaspersky.com/es/stats

Más contenido relacionado

Similar a Carmen Romero - Ley de Delitos informaticos.pptx

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Christtin Mazquez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSlauramargaritasaland
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 

Similar a Carmen Romero - Ley de Delitos informaticos.pptx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Carmen Romero - Ley de Delitos informaticos.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACIÓN Y DEPORTE UNIVERSIDAD BICENTENARIA DE ARAGUA SAN ANTONIO, EDO. MIRANDA ESCUELA: DERECHO CATEDRA: INFORMÁTICA III San Antonio, febrero de 2024 Elaborado por: Carmen Romero C.I.: 16923715 APLICACIÓN DE LA LEY CONTRA DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
  • 2. ¿Qué es un Delito Informático? Son actividades ilícitas que se realizan en una computadora o en cualquier otro medio de comunicación y tienen como objetivo causar daño, robar información o dejar inoperativo los sistemas. Los ataques de phishing y el malware son riesgos comunes en ciberseguridad. La vulnerabilidad de los sistemas y la falta de conciencia en el personal también representan riesgos significativos. Riesgos
  • 3. DELITOS INFORMÁTICOS EN VENEZUELA La ley especial contra delitos informáticos está vigente en Venezuela desde el año 2.001 publicada en la Gaceta Oficial Nº 37.313. Según el Articulo 1. “Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.”
  • 4. Delitos contemplados por la ley ° Acceso indebido ° Sabotaje o Daño a Sistemas ° Acceso indebido o sabotaje a sistemas protegidos ° Falsificación de documentos ° Espionaje informático Contra los sistemas que utilizan tecnologías de información: ° Posesión de equipos o prestación de servicios de sabotaje ° Apropiación de propiedad intelectual ° Oferta engañosa
  • 5. Delitos contra la propiedad ° Posesión de equipo para falsificaciones ° Hurto ° Manejo fraudulento de tarjetas inteligentes o instrumentos análogos ° Obtención indebida de bienes o servicios ° Fraude Contra la privacidad de las personas y de las comunicaciones ° Violación de la privacidad de la data o información de carácter persona ° Violación de la privacidad de las comunicaciones ° Revelación indebida de data o información de carácter personal ° Exhibición pornográfica de niños o adolescentes
  • 6. LOS CIBERATAQUES MÁS FAMOSOS DE LA HISTORIA A continuación se muestra un video con los ciberataques más famosos de la historia, dando a entender que es una realidad que afrontan las empresas privadas desde hace muchos años a nivel mundial.
  • 7. Conclusiones El hacker es un especialista en informática que utiliza sus conocimientos de forma ilícita para obtener un beneficio monetario, ya que, en la mayoría de los ataques son dirigidos al sector privado, en el cual consiste en robar o encriptar información y luego pedir una suma de dinero para regresarla o no difundirla en otras plataformas. Venezuela se encuentra en el puesto 98 de los países más atacados según la empresa de seguridad Kasperky. Es por ello que la Ley especial contra los Delitos Informáticos sentencia estas acciones ilícitas.
  • 8. Referencias Ley especial contra delitos informáticos (2001). Gaceta Oficial Nº 37.313. Caracas, Venezuela 30 de octubre de 2001. http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial- contra-los-Delitos-Inform%C3%A1ticos.pdf Los Ciberataques más famosos de la historia, Encriptados (2024), [canal de Youtube] Recuperado de: https://www.youtube.com/watch?v=vijIMcXHj1Y Estadísticas de Ataque, Kaspersky (2024) [Sitio web] Recuperado de: https://cybermap.kaspersky.com/es/stats