SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURÍDICAS, POLÍTICAS Y SOCIALES
ESCUELA DE DERECHO
Autora:
Luis Pernía, Rossana Alejandra
C.I. V – 23.826.849
Facilitador:
Ing. Mirlenis Ramos
Cátedra: Informática Nivel III
Sección: G53-A
La Grita, Octubre de 2022
DÉLITO INFORMÁTICO
Según Bastidas (2015), es: “Toda aquella acción
antijurídica que se realiza en el entorno digital, espacio
digital o de Internet” (p. 20. Ante el extendido uso y
utilización de las nuevas tecnologías en todas las
esferas de la vida (economía, cultura, industria, ciencia,
educación, información, comunicación y otros).
GENERALIDADES DEL DÉLITO INFORMÁTICO
Gracias al anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han
incrementado. En este sentido, Siso (2019), establece que. “Además de los ataques que tienen como
objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando
medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y
la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales” (p. 201).
Existen también otras conductas criminales que aunque no pueden considerarse como delito, se
definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La cual,
consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo utilizando un elemento informático.
OBJETIVOS DEL DÉLITO INFORMÁTICO
• Se cometen mediante el uso de entornos digitales, redes, computadoras, sistemas informáticos u
otros dispositivos de las nuevas tecnologías de información y comunicación,
• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
• La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como: el
fraude, robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los
ordenadores y redes han sido utilizados como medios.
• Desarrollar en Internet plataformas o programas específicos que faciliten caudales públicos en los
ordenadores y redes que han sido utilizados como medio.
TIPOS DE DÉLITO INFORMÁTICO
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN
DE COMPUTADORAS: Consiste en la sustracción de
datos, atentar contra programas, modificar plataformas
de rutina.
MANIPULACIÓN DE DATOS DE ENTRADA: como
objetivo cuando se altera directamente los datos de
una información computarizada. Como instrumento
cuando se usan las computadoras como medio de
falsificación de documentos.
DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS: entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con
el objeto de obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya sea
por curiosidad, espionaje o sabotaje).
VERSIONES DE LA CRIMINALIDAD
INFORMÁTICA
INFORMÁTICA COMO OBJETO DEL DELITO: Esta
categoría incluye por ejemplo el sabotaje informático,
la piratería informática, el hackeo, el crackeo y
nombres de dominio).
INFORMÁTICA COMO MEDIO DEL DELITO: Dentro
de este grupo se encuentra la falsificación de
documentos electrónicos, cajeros automáticos, y
tarjetas de rédito, robo de identidad, fraudes
electrónicos y pornografía infantil.
CRÍMENES ESPECÍFICOS
SABOTAJE INFORMÁTICO: Implica que el delincuente recupere o busque
destruir el centro de cómputos en sí (las máquinas) o los programas o
informaciones almacenados en los ordenadores. Se presenta como uno de
los comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
PIRATERÍA INFORMÁTICA: Consiste en la violación ilegal del derecho del
autor. La piratería es una de las modalidades de reproducción técnica burda
del original cuya apariencia dista mucho de la auténtica, que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO: Conductas
mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.
ROBO DE IDENTIDAD: Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de operaciones para provecho del
victimario, fingiendo ser la persona a la que se extrajo su información
sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto profesional.
DELITOS INTERNOS EMPRESARIALES: Dentro de las amplias posibilidades
de conductas delictivas de los trabajadores dentro de una empresa, estos
delitos constituyen un carácter difuso y se convierten en delitos invisibles, sin
víctima aparente y de realización continuada en el tiempo. Este carácter
imperceptible impide trazar una línea que la separe de un delito o una
irregularidad, una distinción que podría ser poco relevante, al menos, en
relación con los efectos y la repercusión que comportan en la economía de la
empresa,
PHREAKING: Es la metodología más antigua dentro de los denominados
ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para
realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
INFLUENCIA DE LOS DÉLITOS INFORMÁTICOS
Para Villegas (2014), acota que: “Los delitos informáticos están presentes en la actualidad en
cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva
a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a
ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida
financiera sino también su vida personal” (p. 89).
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse
entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias
son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser
alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su
actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las
diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida
por este tipo de personas. La información que suministramos en las redes sociales es de gran valor
para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros
mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados
es demasiado tarde. Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la
información que comparten a través de los medios electrónicos
CONSECUENCIAS DE LOS DÉLITOS INFORMÁTICOS
Violación de Claves Estafas
SECTORES AGRAVADOS DE LOS DÉLITOS INFORMÁTICOS
Industria Comunicación
Ciencia Educación
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías. Así, en palabras de Oregón (2015), señala que: “Una
misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes
penales” (p. 101).
Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes
cuentan con toda una filosofía preparada para respaldar su actividad afirmando que propenden a
un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose
en ese argumento divulgan las claves que tienen en su actividad.
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos
Informáticos​. Gaceta Oficial Nº 37.313, donde se decreta, a través de 32 Artículos, como se
protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos
relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
ORDENAMIENTO JURÍDICO DE LOS DÉLITOS INFORMÁTICOS
DÉLITOS CONTEMPLADOS POR LA LEY
CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN:
• Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una
pena de 1 a 5 años.
• Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al
funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión.
• Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
• Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el
objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años.
• Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un
sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
• Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento
incorporado en un sistema será penalizado con 3 a 6 años de prisión.
CONTRA LA PROPIEDAD:
• HURTO (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
• FRAUDE (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros,
será castigado con 2 a 6 años de prisión.
• OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 15): El que sin autorización para
portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener
bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
• MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS
(Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
• APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 17): el
que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya
extraviado será castigado con prisión de 1 a 5 años.
• PROVISIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 18): las personas que saben que las
tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben
para intercambio monetario será penado con 2 6 años de prisión.
• POSESIÓN DE EQUIPO PARA FALSIFICACIONES (Art. 19): quien posea equipos para
falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
CONTRA NIÑOS Y ADOLESCENTES
CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES:
• VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL
(Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6
años de prisión.
• VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES (Art. 21): el que acceda, capture,
interfiera, reproduzca., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión.
• REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 22): el
que revele, difunda o ceda información obtenida en los medios de los artículos mencionados
anteriormente será sancionado con 2 a 6 años de prisión.
• DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO: (Art. 23):el que exhiba, difunda,
transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
• EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES: (Art. 24): el que utilice imágenes o
a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de
prisión.
CONTRA EL ORDEN ECONÓMICO
• APROPIACIÓN DE PROPIEDAD INTELECTUAL (Art. 25): el que obtenga provecho económico,
reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5
años de prisión.
• OFERTA ENGAÑOSA (Art. 26): el que haga alegaciones falsas o atribuya características inciertas
de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara
mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son
aplicados dependiendo del delito que se haya cometido:
• La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
• Trabajo comunitario por hasta tres años.
• La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se
haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por
abuso de la posición de acceso a la data.
• Suspensión de permiso para que la persona pueda ejercer como director y de representar personas
jurídicas pro tres años después de cumplida la condena principal.
CONCLUSIONES
• Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes
perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas
se percaten de ello, entre otras consecuencias, van de la mano con los avances de la
tecnología.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es
por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio
de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países
para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que
sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la
información.
• Las personas como victimas principales de estos delitos, deben toman conciencia de la
importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o
empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas
acciones ilegales.
REFERENCIAS
Bastidas. J. 82015). Delitos Informáticos: Protección Penal de la Intimidad”. Madrid: La Banda
Oriental.
Ley Especial contra los Delitos Informáticos. Gaceta Oficial N° 37.313. Octubre 30, 2001.
Caracas: Asamblea Nacional.
Siso, T. (2019). Derecho Informático. (3era. ed). México: McGraw-Hill.
Villegas, A. (2014). Ciberdelitos: Amenazas Criminales del Ciberespacio. Madrid: Reus.

Más contenido relacionado

Similar a DELITOS INFORMATICOS.pdf

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
LOIDAMEDINA1
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
lauramargaritasaland
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
AlbaniMartinez1
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Roberto Antonio Rodriguez Romero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
Andres Felipe Alvarez
 
Delito informático
Delito informáticoDelito informático
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 

Similar a DELITOS INFORMATICOS.pdf (20)

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Último

9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 

Último (20)

9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 

DELITOS INFORMATICOS.pdf

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURÍDICAS, POLÍTICAS Y SOCIALES ESCUELA DE DERECHO Autora: Luis Pernía, Rossana Alejandra C.I. V – 23.826.849 Facilitador: Ing. Mirlenis Ramos Cátedra: Informática Nivel III Sección: G53-A La Grita, Octubre de 2022
  • 2. DÉLITO INFORMÁTICO Según Bastidas (2015), es: “Toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet” (p. 20. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación y otros). GENERALIDADES DEL DÉLITO INFORMÁTICO Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado. En este sentido, Siso (2019), establece que. “Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales” (p. 201). Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La cual, consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático. OBJETIVOS DEL DÉLITO INFORMÁTICO • Se cometen mediante el uso de entornos digitales, redes, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación, • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como: el fraude, robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los ordenadores y redes han sido utilizados como medios. • Desarrollar en Internet plataformas o programas específicos que faciliten caudales públicos en los ordenadores y redes que han sido utilizados como medio.
  • 3. TIPOS DE DÉLITO INFORMÁTICO FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS: Consiste en la sustracción de datos, atentar contra programas, modificar plataformas de rutina. MANIPULACIÓN DE DATOS DE ENTRADA: como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o sabotaje). VERSIONES DE LA CRIMINALIDAD INFORMÁTICA INFORMÁTICA COMO OBJETO DEL DELITO: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y nombres de dominio). INFORMÁTICA COMO MEDIO DEL DELITO: Dentro de este grupo se encuentra la falsificación de documentos electrónicos, cajeros automáticos, y tarjetas de rédito, robo de identidad, fraudes electrónicos y pornografía infantil.
  • 4. CRÍMENES ESPECÍFICOS SABOTAJE INFORMÁTICO: Implica que el delincuente recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. PIRATERÍA INFORMÁTICA: Consiste en la violación ilegal del derecho del autor. La piratería es una de las modalidades de reproducción técnica burda del original cuya apariencia dista mucho de la auténtica, que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. ROBO DE IDENTIDAD: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. DELITOS INTERNOS EMPRESARIALES: Dentro de las amplias posibilidades de conductas delictivas de los trabajadores dentro de una empresa, estos delitos constituyen un carácter difuso y se convierten en delitos invisibles, sin víctima aparente y de realización continuada en el tiempo. Este carácter imperceptible impide trazar una línea que la separe de un delito o una irregularidad, una distinción que podría ser poco relevante, al menos, en relación con los efectos y la repercusión que comportan en la economía de la empresa, PHREAKING: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 5. INFLUENCIA DE LOS DÉLITOS INFORMÁTICOS Para Villegas (2014), acota que: “Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal” (p. 89). El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos
  • 6. CONSECUENCIAS DE LOS DÉLITOS INFORMÁTICOS Violación de Claves Estafas SECTORES AGRAVADOS DE LOS DÉLITOS INFORMÁTICOS Industria Comunicación Ciencia Educación
  • 7. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Así, en palabras de Oregón (2015), señala que: “Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales” (p. 101). Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con toda una filosofía preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad. El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos​. Gaceta Oficial Nº 37.313, donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela. ORDENAMIENTO JURÍDICO DE LOS DÉLITOS INFORMÁTICOS
  • 8. DÉLITOS CONTEMPLADOS POR LA LEY CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN: • Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. • Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. • Acceso indebido o sabotaje a sistemas protegidos (Art. 9): • Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años. • Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión. • Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión. CONTRA LA PROPIEDAD: • HURTO (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión. • FRAUDE (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión. • OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 15): El que sin autorización para portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión • MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión. • APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (Art. 17): el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años. • PROVISIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 18): las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión. • POSESIÓN DE EQUIPO PARA FALSIFICACIONES (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
  • 9. CONTRA NIÑOS Y ADOLESCENTES CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES: • VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión. • VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES (Art. 21): el que acceda, capture, interfiera, reproduzca., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión. • REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL (Art. 22): el que revele, difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será sancionado con 2 a 6 años de prisión. • DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO: (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión. • EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES: (Art. 24): el que utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión. CONTRA EL ORDEN ECONÓMICO • APROPIACIÓN DE PROPIEDAD INTELECTUAL (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de prisión. • OFERTA ENGAÑOSA (Art. 26): el que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido: • La confiscación de los instrumentos con los que se realizó el delito, tales como equipos, dispositivos, herramientas, etc. • Trabajo comunitario por hasta tres años. • La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data. • Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años después de cumplida la condena principal.
  • 10. CONCLUSIONES • Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. • Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información. • Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
  • 11. REFERENCIAS Bastidas. J. 82015). Delitos Informáticos: Protección Penal de la Intimidad”. Madrid: La Banda Oriental. Ley Especial contra los Delitos Informáticos. Gaceta Oficial N° 37.313. Octubre 30, 2001. Caracas: Asamblea Nacional. Siso, T. (2019). Derecho Informático. (3era. ed). México: McGraw-Hill. Villegas, A. (2014). Ciberdelitos: Amenazas Criminales del Ciberespacio. Madrid: Reus.