Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
La Ley Contra Delitos Informáticos en el Sector Privado (LISIP) es una ley que regula la responsabilidad penal de las empresas privadas en caso de que se cometan delitos informáticos que causen pérdidas o problemas económicos . La ley pretende proteger a los usuarios y consumidores de los efectos negativos del uso indebido de las tecnologías de información y comunicación (TIC) por parte de empresas privadas.
Presentación sobre: Los delitos informáticos. Aplicación de la ley contra delitos informáticos en los sitios de trabajo. Caso de estudio. Institución Educativa.
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
La Ley Contra Delitos Informáticos en el Sector Privado (LISIP) es una ley que regula la responsabilidad penal de las empresas privadas en caso de que se cometan delitos informáticos que causen pérdidas o problemas económicos . La ley pretende proteger a los usuarios y consumidores de los efectos negativos del uso indebido de las tecnologías de información y comunicación (TIC) por parte de empresas privadas.
Presentación sobre: Los delitos informáticos. Aplicación de la ley contra delitos informáticos en los sitios de trabajo. Caso de estudio. Institución Educativa.
Reporte homicidio doloso descripción
Reporte que contiene información de las víctimas de homicidio doloso registradas en el municipio de Irapuato Guanajuato durante el periodo señalado, comprende información cualitativa y cuantitativa que hace referencia a las características principales de cada uno de los homicidios.
La información proviene tanto de medios de comunicación digitales e impresos como de los boletines que la propia Fiscalía del Estado de Guanajuato emite de manera diaria a los medios de comunicación quienes publican estas incidencias en sus distintos canales.
Podemos observar cantidad de personas fallecidas, lugar donde se registraron los eventos, colonia y calle así como un comparativo con el mismo periodo pero del año anterior.
Edades y género de las víctimas es parte de la información que incluye el reporte.
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
Desarrollo de Habilidades de Pensamiento Informatica
delitos informaticos.pptx
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
INFORMÁTICA
SAN CRISTÓBAL–ESTADO TÁCHIRA
Aplicación de la ley contra delitos informáticos
en el Sector Público
Docente: Alumna:
•MIRLENIS RAMOS. •Loyo G. Michel L.
CI: 30.904.517
San Cristóbal, Abril. 2023
en el Sector Público
2. LOS DELITOS INFORMÁTICOS
Los delitos informáticos son conductas en
que el o los delincuentes se valen de
programas informáticos para cometer delitos
como implantación de virus, suplantación de
sitios web, estafas, violación de derechos de
autor, piratería, etc. (Normatividad sobre
delitos informáticos).
3. COMO SE COMETEN ESTOS DELITOS:
Los delitos informáticos son actividades ilícitas o
antijurídicas que:
Se cometen mediante el uso de entornos digitales,
redes, blockchain, computadoras, sistemas
informáticos u otros dispositivos de las nuevas
tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar
un hecho antijurídico).
QUE OBJETIVO TIENE:
Tienen por objeto causar daños, provocar pérdidas
o impedir el uso de sistemas informáticos (delitos
informáticos).
Los ciberdelitos son actitudes contrarias a los
intereses de las personas teniendo como
instrumento o fin (concepto atípico) a las
computadoras.
4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
Variación en cuanto al destino de pequeñas
cantidades de dinero hacia una cuenta bancaria
apócrifa.
Uso no autorizado de programas de computo.
Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas.
Alteración en el funcionamiento de los sistemas,
a través de los virus informáticos.
Obtención de información residual impresa en
papel luego de la ejecución de trabajos.
Variación de los activos y pasivos en la
situación contable de las empresas.
Planeamiento y simulación de delitos
convencionales (robo, homicidio, fraude, etc.).
Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etc.).
Lectura, sustracción o copiado de información
confidencial.
Modificación de datos tanto en la entrada
como en la salida.
Acceso a áreas informatizadas en forma no
autorizada.
5. APLICACIÓN DE LA LEY CONTRA DELITOS
INFORMÁTICOS EN EL SECTOR PÚBLICO
Según el articulo 1 de la ley especial contra los delitos
informáticos en Venezuela, se estipula que la presente Ley tiene
por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o cualesquiera de
sus componentes, o de los delitos cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta Ley.
6. LEY VIGENTE:
El 30 de octubre de 2001, donde la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos, donde
se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela,
cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
Delitos contemplados por la ley:
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:57
Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años.
Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento
normal de un sistema. Será penado con 4 a 8 años de prisión.
Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar
fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años.
Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos.
Recibida la pena de 4 a 8 años de prisión.
Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un
sistema será penalizado con 3 a 6 años de prisión.
Contra la propiedad:
Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en
un sistema, será castigado con 2 a 6 años de prisión.
Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de
prisión.
7. Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarnos utilice
tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios
sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture,
copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): el que se apropie de
una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será
castigado con prisión de 1 a 5 años.
Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para
intercambio monetario será penado con 2 6 años de prisión.
Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de
tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones:
Violación de la privacidad de la data o información de carácter personal (Art. 20): el que sin
autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión.
Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture, interfiera,
reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión.
Revelación indebida de data o información de carácter personal (Art. 22): el que revele,
difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será
sancionado con 2 a 6 años de prisión.
8. Contra niños y adolescentes:
Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico
será penalizado con 2 a 6 años de prisión.
Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una persona a través de cualquier
medio con fines pornográficos será sancionado con 4 a 8 años de prisión.
Contra el orden económico:
Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un
software u otra obra de intelecto será sancionado con 1 a 5 años de prisión.
Oferta engañosa (Art. 26): el que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será
sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias,
estos son aplicados dependiendo del delito que se haya cometido: La confiscación de los instrumentos con los que se
realizó el delito, tales como equipos, dispositivos, herramientas, etc. Trabajo comunitario por hasta tres años.
La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la
sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data.
Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años
después de cumplida la condena principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y el juez, dependiendo del
caso, podrá pedir una indemnización en forma monetaria para la víctima (Art.30 y 31).
Institución encargada de los delitos Violación de la privacidad informáticos
La División Contra Delitos Informáticos59 del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de
equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división se separó de la División Contra Delitos
Financieros el 7 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
9. ¿Como se clasifican por la ONU?
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de
computadoras; en este se reúne: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas
de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
Manipulación de datos de entrada: como objetivo
cuando se altera directamente los datos de una
información computarizada. Como instrumento cuando se
usan las computadoras como medio de falsificación de
documentos.
Daños o modificaciones de programas o datos
computarizados; entran tres formas de delitos: sabotaje
informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar
el funcionamiento) y acceso no autorizado a servicios y
sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
10. ¿COMO PREVENIR LOS DELITOS
INFORMÁTICOS?
podemos encontrar algunas modos para un uso seguro de internet
y evitar fraudes y otros delitos informáticos, estos pueden ser:
Evita dar información confidencial por Internet.
En las redes sociales evita dar números telefónicos, publicar
claves bancarias, y dar direcciones de ubicación.
Evita tener archivos en los dispositivos con las claves de
acceso.
Utiliza claves distintas para cada servicio y cámbialas con
regularidad.
Crea contraseñas difíciles de adivinar, combinando números,
letras mayúsculas y minúsculas y caracteres especiales.
Evita conectarte a redes públicas.
Utiliza aplicaciones de seguridad en los dispositivos, como
antivirus o un firewall.
Evita ingresar a páginas gratis para bajar música, películas,
videos o imágenes.
11. CONCLUSIÓN
En conclusión, pudimos apreciar que a medida que el uso de internet se ha extendido,
ha aumentado el riesgo de su uso inadecuado. Los delincuentes cibernéticos viajan por el
mundo virtual y realizan incursiones fraudulentas cada vez más frecuentes y variadas, como
el acceso sin autorización a sistemas de información, piratería informática, fraude financiero,
sabotaje informático y pornografía infantil, entre otros. Para enfrentarlos, no obstante la
dificultad para descubrirlos, varios países han dispuesto un sistema judicial especializado
que permite procesarlos y castigarlos.
también se pudo apreciar que este es un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso
de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de
la criminalidad informática.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la
tecnología de la información en su conjunto (microprocesadores, inteligencia artificial, redes,
etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informática como medio de
investigación, especialmente debido a la ausencia de elementos probatorios que permitan la
detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del Estado en su sector publico, que aparece
como el principal e indelegable regulador de la actividad de control del flujo informativo a
través de las redes informáticas.
12. REFERENCIAS
Ojeda-Pérez, Jorge Eliécer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio &
Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno jurídico. Cuadernos
de Contabilidad, 11 (28), 41-66.
Camacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.
Gómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y
Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.
Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid:
Alfaomega.
Autor: Wikipedia (2020) Los delitos informáticos. Recuperado el 13 de noviembre de 2022.
en: (https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico )
Autor: Luis Martínez (2020) los delitos informáticos en el sector publico. Recuperado el 29
de diciembre de 2020. en: (https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-
delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-
inversiones-en-seguridad-digital/).
Autor: María Carreño (2021) como prevenir delitos informáticos. Recuperado el 29 de
noviembre de 2021. en: (https://www.segurosbolivar.com/blog/mundo-empresarial/como-
prevenir-los-delitos-ciberneticos/)