SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
INFORMÁTICA
SAN CRISTÓBAL–ESTADO TÁCHIRA
Aplicación de la ley contra delitos informáticos
en el Sector Público
Docente: Alumna:
•MIRLENIS RAMOS. •Loyo G. Michel L.
CI: 30.904.517
San Cristóbal, Abril. 2023
en el Sector Público
LOS DELITOS INFORMÁTICOS
Los delitos informáticos son conductas en
que el o los delincuentes se valen de
programas informáticos para cometer delitos
como implantación de virus, suplantación de
sitios web, estafas, violación de derechos de
autor, piratería, etc. (Normatividad sobre
delitos informáticos).
COMO SE COMETEN ESTOS DELITOS:
Los delitos informáticos son actividades ilícitas o
antijurídicas que:
 Se cometen mediante el uso de entornos digitales,
redes, blockchain, computadoras, sistemas
informáticos u otros dispositivos de las nuevas
tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar
un hecho antijurídico).
QUE OBJETIVO TIENE:
 Tienen por objeto causar daños, provocar pérdidas
o impedir el uso de sistemas informáticos (delitos
informáticos).
 Los ciberdelitos son actitudes contrarias a los
intereses de las personas teniendo como
instrumento o fin (concepto atípico) a las
computadoras.
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
 Aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
 Variación en cuanto al destino de pequeñas
cantidades de dinero hacia una cuenta bancaria
apócrifa.
 Uso no autorizado de programas de computo.
 Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas.
 Alteración en el funcionamiento de los sistemas,
a través de los virus informáticos.
 Obtención de información residual impresa en
papel luego de la ejecución de trabajos.
 Variación de los activos y pasivos en la
situación contable de las empresas.
 Planeamiento y simulación de delitos
convencionales (robo, homicidio, fraude, etc.).
 Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etc.).
 Lectura, sustracción o copiado de información
confidencial.
 Modificación de datos tanto en la entrada
como en la salida.
 Acceso a áreas informatizadas en forma no
autorizada.
APLICACIÓN DE LA LEY CONTRA DELITOS
INFORMÁTICOS EN EL SECTOR PÚBLICO
Según el articulo 1 de la ley especial contra los delitos
informáticos en Venezuela, se estipula que la presente Ley tiene
por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o cualesquiera de
sus componentes, o de los delitos cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta Ley.
LEY VIGENTE:
El 30 de octubre de 2001, donde la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos,​ donde
se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela,
cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
Delitos contemplados por la ley:
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:57
Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años.
Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento
normal de un sistema. Será penado con 4 a 8 años de prisión.
Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar
fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años.
Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos.
Recibida la pena de 4 a 8 años de prisión.
Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un
sistema será penalizado con 3 a 6 años de prisión.
Contra la propiedad:
Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en
un sistema, será castigado con 2 a 6 años de prisión.
Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de
prisión.
Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarnos utilice
tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios
sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture,
copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): el que se apropie de
una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será
castigado con prisión de 1 a 5 años.
Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para
intercambio monetario será penado con 2 6 años de prisión.
Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de
tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones:
Violación de la privacidad de la data o información de carácter personal (Art. 20): el que sin
autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión.
Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture, interfiera,
reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión.
Revelación indebida de data o información de carácter personal (Art. 22): el que revele,
difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será
sancionado con 2 a 6 años de prisión.
Contra niños y adolescentes:
Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico
será penalizado con 2 a 6 años de prisión.
Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una persona a través de cualquier
medio con fines pornográficos será sancionado con 4 a 8 años de prisión.
Contra el orden económico:
Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un
software u otra obra de intelecto será sancionado con 1 a 5 años de prisión.
Oferta engañosa (Art. 26): el que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será
sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias,
estos son aplicados dependiendo del delito que se haya cometido: La confiscación de los instrumentos con los que se
realizó el delito, tales como equipos, dispositivos, herramientas, etc. Trabajo comunitario por hasta tres años.
La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la
sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data.
Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años
después de cumplida la condena principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y el juez, dependiendo del
caso, podrá pedir una indemnización en forma monetaria para la víctima (Art.30 y 31).
Institución encargada de los delitos Violación de la privacidad informáticos
La División Contra Delitos Informáticos59​ del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de
equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división se separó de la División Contra Delitos
Financieros​ el 7 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
¿Como se clasifican por la ONU?
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
 Fraudes cometidos mediante manipulación de
computadoras; en este se reúne: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas
de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
 Manipulación de datos de entrada: como objetivo
cuando se altera directamente los datos de una
información computarizada. Como instrumento cuando se
usan las computadoras como medio de falsificación de
documentos.
 Daños o modificaciones de programas o datos
computarizados; entran tres formas de delitos: sabotaje
informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar
el funcionamiento) y acceso no autorizado a servicios y
sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
¿COMO PREVENIR LOS DELITOS
INFORMÁTICOS?
podemos encontrar algunas modos para un uso seguro de internet
y evitar fraudes y otros delitos informáticos, estos pueden ser:
 Evita dar información confidencial por Internet.
 En las redes sociales evita dar números telefónicos, publicar
claves bancarias, y dar direcciones de ubicación.
 Evita tener archivos en los dispositivos con las claves de
acceso.
 Utiliza claves distintas para cada servicio y cámbialas con
regularidad.
 Crea contraseñas difíciles de adivinar, combinando números,
letras mayúsculas y minúsculas y caracteres especiales.
 Evita conectarte a redes públicas.
 Utiliza aplicaciones de seguridad en los dispositivos, como
antivirus o un firewall.
 Evita ingresar a páginas gratis para bajar música, películas,
videos o imágenes.
CONCLUSIÓN
En conclusión, pudimos apreciar que a medida que el uso de internet se ha extendido,
ha aumentado el riesgo de su uso inadecuado. Los delincuentes cibernéticos viajan por el
mundo virtual y realizan incursiones fraudulentas cada vez más frecuentes y variadas, como
el acceso sin autorización a sistemas de información, piratería informática, fraude financiero,
sabotaje informático y pornografía infantil, entre otros. Para enfrentarlos, no obstante la
dificultad para descubrirlos, varios países han dispuesto un sistema judicial especializado
que permite procesarlos y castigarlos.
también se pudo apreciar que este es un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso
de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de
la criminalidad informática.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la
tecnología de la información en su conjunto (microprocesadores, inteligencia artificial, redes,
etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informática como medio de
investigación, especialmente debido a la ausencia de elementos probatorios que permitan la
detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del Estado en su sector publico, que aparece
como el principal e indelegable regulador de la actividad de control del flujo informativo a
través de las redes informáticas.
REFERENCIAS
 Ojeda-Pérez, Jorge Eliécer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio &
Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno jurídico. Cuadernos
de Contabilidad, 11 (28), 41-66.
 Camacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.
 Gómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y
Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.
 Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid:
Alfaomega.
 Autor: Wikipedia (2020) Los delitos informáticos. Recuperado el 13 de noviembre de 2022.
en: (https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico )
 Autor: Luis Martínez (2020) los delitos informáticos en el sector publico. Recuperado el 29
de diciembre de 2020. en: (https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-
delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-
inversiones-en-seguridad-digital/).
 Autor: María Carreño (2021) como prevenir delitos informáticos. Recuperado el 29 de
noviembre de 2021. en: (https://www.segurosbolivar.com/blog/mundo-empresarial/como-
prevenir-los-delitos-ciberneticos/)

Más contenido relacionado

Similar a delitos informaticos.pptx

Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
yeni piraneque
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
yeni piraneque
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
AlejandroMarquez35776
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
AlejandroMarquez35776
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
vanessaaguero2012
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Aplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptxAplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptx
yanielandres1214
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
catalinocordero
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 

Similar a delitos informaticos.pptx (20)

Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptxAplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptx
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

Último

Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 

Último (17)

Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 

delitos informaticos.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA INFORMÁTICA SAN CRISTÓBAL–ESTADO TÁCHIRA Aplicación de la ley contra delitos informáticos en el Sector Público Docente: Alumna: •MIRLENIS RAMOS. •Loyo G. Michel L. CI: 30.904.517 San Cristóbal, Abril. 2023 en el Sector Público
  • 2. LOS DELITOS INFORMÁTICOS Los delitos informáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, piratería, etc. (Normatividad sobre delitos informáticos).
  • 3. COMO SE COMETEN ESTOS DELITOS: Los delitos informáticos son actividades ilícitas o antijurídicas que:  Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la informática es el medio o instrumento para realizar un hecho antijurídico). QUE OBJETIVO TIENE:  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).  Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin (concepto atípico) a las computadoras.
  • 4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS  Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.  Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.  Uso no autorizado de programas de computo.  Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  Obtención de información residual impresa en papel luego de la ejecución de trabajos.  Variación de los activos y pasivos en la situación contable de las empresas.  Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).  Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.  Acceso a áreas informatizadas en forma no autorizada.
  • 5. APLICACIÓN DE LA LEY CONTRA DELITOS INFORMÁTICOS EN EL SECTOR PÚBLICO Según el articulo 1 de la ley especial contra los delitos informáticos en Venezuela, se estipula que la presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
  • 6. LEY VIGENTE: El 30 de octubre de 2001, donde la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos,​ donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela. Delitos contemplados por la ley: La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información:57 Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años. Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión. Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión. Contra la propiedad: Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión. Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
  • 7. Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión. Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años. Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión. Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión. Contra la privacidad de las personas y de las comunicaciones: Violación de la privacidad de la data o información de carácter personal (Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión. Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture, interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión. Revelación indebida de data o información de carácter personal (Art. 22): el que revele, difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será sancionado con 2 a 6 años de prisión.
  • 8. Contra niños y adolescentes: Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión. Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión. Contra el orden económico: Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de prisión. Oferta engañosa (Art. 26): el que haga alegaciones falsas o atribuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión. El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido: La confiscación de los instrumentos con los que se realizó el delito, tales como equipos, dispositivos, herramientas, etc. Trabajo comunitario por hasta tres años. La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data. Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años después de cumplida la condena principal. La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria para la víctima (Art.30 y 31). Institución encargada de los delitos Violación de la privacidad informáticos La División Contra Delitos Informáticos59​ del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división se separó de la División Contra Delitos Financieros​ el 7 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
  • 9. ¿Como se clasifican por la ONU? La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).  Manipulación de datos de entrada: como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.  Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
  • 10. ¿COMO PREVENIR LOS DELITOS INFORMÁTICOS? podemos encontrar algunas modos para un uso seguro de internet y evitar fraudes y otros delitos informáticos, estos pueden ser:  Evita dar información confidencial por Internet.  En las redes sociales evita dar números telefónicos, publicar claves bancarias, y dar direcciones de ubicación.  Evita tener archivos en los dispositivos con las claves de acceso.  Utiliza claves distintas para cada servicio y cámbialas con regularidad.  Crea contraseñas difíciles de adivinar, combinando números, letras mayúsculas y minúsculas y caracteres especiales.  Evita conectarte a redes públicas.  Utiliza aplicaciones de seguridad en los dispositivos, como antivirus o un firewall.  Evita ingresar a páginas gratis para bajar música, películas, videos o imágenes.
  • 11. CONCLUSIÓN En conclusión, pudimos apreciar que a medida que el uso de internet se ha extendido, ha aumentado el riesgo de su uso inadecuado. Los delincuentes cibernéticos viajan por el mundo virtual y realizan incursiones fraudulentas cada vez más frecuentes y variadas, como el acceso sin autorización a sistemas de información, piratería informática, fraude financiero, sabotaje informático y pornografía infantil, entre otros. Para enfrentarlos, no obstante la dificultad para descubrirlos, varios países han dispuesto un sistema judicial especializado que permite procesarlos y castigarlos. también se pudo apreciar que este es un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (microprocesadores, inteligencia artificial, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado en su sector publico, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.
  • 12. REFERENCIAS  Ojeda-Pérez, Jorge Eliécer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno jurídico. Cuadernos de Contabilidad, 11 (28), 41-66.  Camacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.  Gómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.  Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid: Alfaomega.  Autor: Wikipedia (2020) Los delitos informáticos. Recuperado el 13 de noviembre de 2022. en: (https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico )  Autor: Luis Martínez (2020) los delitos informáticos en el sector publico. Recuperado el 29 de diciembre de 2020. en: (https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los- delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con- inversiones-en-seguridad-digital/).  Autor: María Carreño (2021) como prevenir delitos informáticos. Recuperado el 29 de noviembre de 2021. en: (https://www.segurosbolivar.com/blog/mundo-empresarial/como- prevenir-los-delitos-ciberneticos/)