SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Aplicación de la Ley
contra Delitos
Informáticos en el Sector
Privado
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
AUTORA:
Yoryeli López
C.I. 29.924.128
San Joaquín de Turmero, Febrero, 2024
¿Qué son los Delitos
Informáticos?
Son actos delictivos es los que “Se hace
uso de la informática para su comisión,
bien sea como medio o como fin del
mismo” (Euskadi, s.f.).
Ley Especial contra
los Delitos
Informáticos (2001)
Delitos que
pueden afectar al
sector privado
Delitos contra los sistemas que utilizan
TICs
Art. 6.
Acceso indebido o sin
autorización a TICs
Art. 7 y 8.
Sabotaje y su favorecimiento
culposo a sistemas TICs
Art. 10.
Posesión de equipos o
prestación de servicios
de sabotaje
Art 11.
Espionaje Informático
para beneficio propio o
de terceros
Art. 9.
Acceso indebido o sabotaje
a sistemas protegidos
Art. 12.
Falsificación de
documentos
Delitos contra la Propiedad
Art. 13. Hurto a través de TICs
Art. 14. Fraude en perjuicio ajeno
Art. 15. Obtención indebida de un bien/servicio
Art. 16.
Manejo fraudulento de tarjetas e instrumentos
análogos
Art. 17. Apropiación de tarjetas e instrumentos análogos
Art. 18. Provisión indebida de bien/servicio
Art. 19. Posesión de equipo para falsificaciones
Los delitos informáticos que afectan el sector
privado, según esta ley, incluyen el uso incorrecto de
la tecnología para transgredir la intimidad de las
personas, extrayendo datos privados almacenados
en computadoras o teléfonos, lo que aumenta el
riesgo de la información confidencial. Estos delitos
pueden abarcar desde estafas, desfalcos, robos,
indagaciones o espionaje, hasta la violación de
derechos de autor, entre otros.
La ley busca ser utilizada
como herramienta legal
para proteger a todas las
personas que empleen la
tecnología de información.
Contempla penas y multas en
caso de cometer delitos
informáticos, y establece
disposiciones específicas para
la prevención y sanción de
estos delitos.
¿Qué delitos afectarían más al sector
privado?
Acceder a sistemas
informáticos sin la debida
autorización, ya sea para
obtener información
confidencial o para causar
daños.
Causar daños a los
sistemas informáticos de
una empresa, ya sea
borrando o modificando
información,
interrumpiendo los
servicios u otro perjuicio.
Realizar acciones
fraudulentas utilizando
TICs, como la suplantación
de identidad, el robo de
datos bancarios o el uso
de tarjetas de crédito de
forma fraudulenta.
¿Qué delitos afectarían más al sector
privado?
Obtener información
confidencial de empresas
competidoras mediante el
acceso no autorizado a
sus sistemas informáticos.
Realizar acciones que
interrumpan o dañen los
sistemas informáticos de
una empresa, con el
objetivo de causar perjuicio
económico o de
reputación.
Conclusiones
La Ley Especial Contra Los Delitos Informáticos
del 2001 busca prevenir y sancionar delitos
informáticos, como el acceso indebido a
sistemas informáticos, daños a sistemas, fraude
informático, espionaje industrial y sabotaje
informático. Al establecer penas y sanciones
para estos delitos, la ley busca promover un
entorno seguro en el uso de la tecnología de
información en el sector privado, protegiendo
así a las empresas y fomentando la confianza
en el entorno digital empresarial.
Referencias
Euskadi (s.f.). ¿Qué es el delito
informático? Disponible en:
https://www.ertzaintza.euskadi.eus/lfr/web/
ertzaintza/que-es-el-delito-informatico,
consultado 2024, febrero 20.
Ley Especial contra los Delitos Informáticos
(2001). Gaceta Oficial Nº 37.313. 30 de
octubre de 2001.

Más contenido relacionado

Similar a Delitos Informáticos en el Sector Privado

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xxLORENCLAVIJO
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyOsman624557
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosEdwinMoncada11
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 

Similar a Delitos Informáticos en el Sector Privado (20)

Delitos
Delitos Delitos
Delitos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xx
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la ley
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 

Último

Presentación de Simulación de contrato laboral
Presentación de Simulación de contrato laboralPresentación de Simulación de contrato laboral
Presentación de Simulación de contrato laboralVictorVidoza
 
Ibrahim Saab. Procedimientos especiales.pptx.
Ibrahim Saab. Procedimientos especiales.pptx.Ibrahim Saab. Procedimientos especiales.pptx.
Ibrahim Saab. Procedimientos especiales.pptx.Maria Gallardo
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaivanasofiatorres2
 
Simulación del Contrato de Trabajo LOTTT.pdf
Simulación del Contrato de Trabajo LOTTT.pdfSimulación del Contrato de Trabajo LOTTT.pdf
Simulación del Contrato de Trabajo LOTTT.pdfpereirayecseli
 
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdf
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdfCODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdf
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdflaultimanoticiadenar
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Movimiento C40
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptx
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptxCUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptx
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptxjebarbon
 
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITO
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITOLISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITO
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITOPabloAntonioGuerrero
 

Último (10)

Presentación de Simulación de contrato laboral
Presentación de Simulación de contrato laboralPresentación de Simulación de contrato laboral
Presentación de Simulación de contrato laboral
 
Ibrahim Saab. Procedimientos especiales.pptx.
Ibrahim Saab. Procedimientos especiales.pptx.Ibrahim Saab. Procedimientos especiales.pptx.
Ibrahim Saab. Procedimientos especiales.pptx.
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldía
 
Simulación del Contrato de Trabajo LOTTT.pdf
Simulación del Contrato de Trabajo LOTTT.pdfSimulación del Contrato de Trabajo LOTTT.pdf
Simulación del Contrato de Trabajo LOTTT.pdf
 
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdf
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdfCODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdf
CODIGO DE ETICA DE PERIODICO LA ULTIMA NOTICIA.pdf
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptx
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptxCUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptx
CUADRO COMPARATIVO CODIGO LABORAL VS CONSTITUCION POLITICA.pptx
 
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITO
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITOLISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITO
LISTA DE ELEGIBLES PARA FISCAL DEL CIRCUITO
 

Delitos Informáticos en el Sector Privado

  • 1. Aplicación de la Ley contra Delitos Informáticos en el Sector Privado REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA AUTORA: Yoryeli López C.I. 29.924.128 San Joaquín de Turmero, Febrero, 2024
  • 2. ¿Qué son los Delitos Informáticos? Son actos delictivos es los que “Se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo” (Euskadi, s.f.).
  • 3. Ley Especial contra los Delitos Informáticos (2001) Delitos que pueden afectar al sector privado
  • 4. Delitos contra los sistemas que utilizan TICs Art. 6. Acceso indebido o sin autorización a TICs Art. 7 y 8. Sabotaje y su favorecimiento culposo a sistemas TICs Art. 10. Posesión de equipos o prestación de servicios de sabotaje Art 11. Espionaje Informático para beneficio propio o de terceros Art. 9. Acceso indebido o sabotaje a sistemas protegidos Art. 12. Falsificación de documentos
  • 5. Delitos contra la Propiedad Art. 13. Hurto a través de TICs Art. 14. Fraude en perjuicio ajeno Art. 15. Obtención indebida de un bien/servicio Art. 16. Manejo fraudulento de tarjetas e instrumentos análogos Art. 17. Apropiación de tarjetas e instrumentos análogos Art. 18. Provisión indebida de bien/servicio Art. 19. Posesión de equipo para falsificaciones
  • 6. Los delitos informáticos que afectan el sector privado, según esta ley, incluyen el uso incorrecto de la tecnología para transgredir la intimidad de las personas, extrayendo datos privados almacenados en computadoras o teléfonos, lo que aumenta el riesgo de la información confidencial. Estos delitos pueden abarcar desde estafas, desfalcos, robos, indagaciones o espionaje, hasta la violación de derechos de autor, entre otros.
  • 7. La ley busca ser utilizada como herramienta legal para proteger a todas las personas que empleen la tecnología de información. Contempla penas y multas en caso de cometer delitos informáticos, y establece disposiciones específicas para la prevención y sanción de estos delitos.
  • 8. ¿Qué delitos afectarían más al sector privado? Acceder a sistemas informáticos sin la debida autorización, ya sea para obtener información confidencial o para causar daños. Causar daños a los sistemas informáticos de una empresa, ya sea borrando o modificando información, interrumpiendo los servicios u otro perjuicio. Realizar acciones fraudulentas utilizando TICs, como la suplantación de identidad, el robo de datos bancarios o el uso de tarjetas de crédito de forma fraudulenta.
  • 9. ¿Qué delitos afectarían más al sector privado? Obtener información confidencial de empresas competidoras mediante el acceso no autorizado a sus sistemas informáticos. Realizar acciones que interrumpan o dañen los sistemas informáticos de una empresa, con el objetivo de causar perjuicio económico o de reputación.
  • 10. Conclusiones La Ley Especial Contra Los Delitos Informáticos del 2001 busca prevenir y sancionar delitos informáticos, como el acceso indebido a sistemas informáticos, daños a sistemas, fraude informático, espionaje industrial y sabotaje informático. Al establecer penas y sanciones para estos delitos, la ley busca promover un entorno seguro en el uso de la tecnología de información en el sector privado, protegiendo así a las empresas y fomentando la confianza en el entorno digital empresarial.
  • 11. Referencias Euskadi (s.f.). ¿Qué es el delito informático? Disponible en: https://www.ertzaintza.euskadi.eus/lfr/web/ ertzaintza/que-es-el-delito-informatico, consultado 2024, febrero 20. Ley Especial contra los Delitos Informáticos (2001). Gaceta Oficial Nº 37.313. 30 de octubre de 2001.