SlideShare una empresa de Scribd logo
1 de 11
Aplicación de la Ley
contra Delitos
Informáticos en el Sector
Privado
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
AUTORA:
Yoryeli López
C.I. 29.924.128
San Joaquín de Turmero, Febrero, 2024
¿Qué son los Delitos
Informáticos?
Son actos delictivos es los que “Se hace
uso de la informática para su comisión,
bien sea como medio o como fin del
mismo” (Euskadi, s.f.).
Ley Especial contra
los Delitos
Informáticos (2001)
Delitos que
pueden afectar al
sector privado
Delitos contra los sistemas que utilizan
TICs
Art. 6.
Acceso indebido o sin
autorización a TICs
Art. 7 y 8.
Sabotaje y su favorecimiento
culposo a sistemas TICs
Art. 10.
Posesión de equipos o
prestación de servicios
de sabotaje
Art 11.
Espionaje Informático
para beneficio propio o
de terceros
Art. 9.
Acceso indebido o sabotaje
a sistemas protegidos
Art. 12.
Falsificación de
documentos
Delitos contra la Propiedad
Art. 13. Hurto a través de TICs
Art. 14. Fraude en perjuicio ajeno
Art. 15. Obtención indebida de un bien/servicio
Art. 16.
Manejo fraudulento de tarjetas e instrumentos
análogos
Art. 17. Apropiación de tarjetas e instrumentos análogos
Art. 18. Provisión indebida de bien/servicio
Art. 19. Posesión de equipo para falsificaciones
Los delitos informáticos que afectan el sector
privado, según esta ley, incluyen el uso incorrecto de
la tecnología para transgredir la intimidad de las
personas, extrayendo datos privados almacenados
en computadoras o teléfonos, lo que aumenta el
riesgo de la información confidencial. Estos delitos
pueden abarcar desde estafas, desfalcos, robos,
indagaciones o espionaje, hasta la violación de
derechos de autor, entre otros.
La ley busca ser utilizada
como herramienta legal
para proteger a todas las
personas que empleen la
tecnología de información.
Contempla penas y multas en
caso de cometer delitos
informáticos, y establece
disposiciones específicas para
la prevención y sanción de
estos delitos.
¿Qué delitos afectarían más al sector
privado?
Acceder a sistemas
informáticos sin la debida
autorización, ya sea para
obtener información
confidencial o para causar
daños.
Causar daños a los
sistemas informáticos de
una empresa, ya sea
borrando o modificando
información,
interrumpiendo los
servicios u otro perjuicio.
Realizar acciones
fraudulentas utilizando
TICs, como la suplantación
de identidad, el robo de
datos bancarios o el uso
de tarjetas de crédito de
forma fraudulenta.
¿Qué delitos afectarían más al sector
privado?
Obtener información
confidencial de empresas
competidoras mediante el
acceso no autorizado a
sus sistemas informáticos.
Realizar acciones que
interrumpan o dañen los
sistemas informáticos de
una empresa, con el
objetivo de causar perjuicio
económico o de
reputación.
Conclusiones
La Ley Especial Contra Los Delitos Informáticos
del 2001 busca prevenir y sancionar delitos
informáticos, como el acceso indebido a
sistemas informáticos, daños a sistemas, fraude
informático, espionaje industrial y sabotaje
informático. Al establecer penas y sanciones
para estos delitos, la ley busca promover un
entorno seguro en el uso de la tecnología de
información en el sector privado, protegiendo
así a las empresas y fomentando la confianza
en el entorno digital empresarial.
Referencias
Euskadi (s.f.). ¿Qué es el delito
informático? Disponible en:
https://www.ertzaintza.euskadi.eus/lfr/web/
ertzaintza/que-es-el-delito-informatico,
consultado 2024, febrero 20.
Ley Especial contra los Delitos Informáticos
(2001). Gaceta Oficial Nº 37.313. 30 de
octubre de 2001.

Más contenido relacionado

Similar a Delitos Informáticos en el Sector Privado

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xxLORENCLAVIJO
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyOsman624557
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosEdwinMoncada11
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 

Similar a Delitos Informáticos en el Sector Privado (20)

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos
Delitos Delitos
Delitos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xx
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la ley
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 

Último

Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdfAnexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdfMirianTabares1
 
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfPDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfAdolfoGonzalez96
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
PRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptPRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptssuserc91ad5
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para LeerFelipeJesusGuerraChu
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialMaribelCruz615308
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEONadimRomero
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
Autopsia Medico Legal facultad de derecho.pptx
Autopsia Medico Legal facultad de derecho.pptxAutopsia Medico Legal facultad de derecho.pptx
Autopsia Medico Legal facultad de derecho.pptxRomualdoSirpaSirpa
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024litaroxselyperezmont
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionariomichellgarciarivera2
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfmichellgarciarivera2
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 

Último (20)

Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdfAnexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
 
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdfPDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
PDF LA PRIMERA DECLARACIÓN Y LAS MEDIDAS DESJUDICIALIZADORAS (2).pdf
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
PRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.pptPRESENTACION infraccion de transito- F1.ppt
PRESENTACION infraccion de transito- F1.ppt
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leer
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro social
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Autopsia Medico Legal facultad de derecho.pptx
Autopsia Medico Legal facultad de derecho.pptxAutopsia Medico Legal facultad de derecho.pptx
Autopsia Medico Legal facultad de derecho.pptx
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
INCOACIÓN PROCESO INMEDIATO PERUANO.pptx
INCOACIÓN PROCESO INMEDIATO  PERUANO.pptxINCOACIÓN PROCESO INMEDIATO  PERUANO.pptx
INCOACIÓN PROCESO INMEDIATO PERUANO.pptx
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 

Delitos Informáticos en el Sector Privado

  • 1. Aplicación de la Ley contra Delitos Informáticos en el Sector Privado REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA AUTORA: Yoryeli López C.I. 29.924.128 San Joaquín de Turmero, Febrero, 2024
  • 2. ¿Qué son los Delitos Informáticos? Son actos delictivos es los que “Se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo” (Euskadi, s.f.).
  • 3. Ley Especial contra los Delitos Informáticos (2001) Delitos que pueden afectar al sector privado
  • 4. Delitos contra los sistemas que utilizan TICs Art. 6. Acceso indebido o sin autorización a TICs Art. 7 y 8. Sabotaje y su favorecimiento culposo a sistemas TICs Art. 10. Posesión de equipos o prestación de servicios de sabotaje Art 11. Espionaje Informático para beneficio propio o de terceros Art. 9. Acceso indebido o sabotaje a sistemas protegidos Art. 12. Falsificación de documentos
  • 5. Delitos contra la Propiedad Art. 13. Hurto a través de TICs Art. 14. Fraude en perjuicio ajeno Art. 15. Obtención indebida de un bien/servicio Art. 16. Manejo fraudulento de tarjetas e instrumentos análogos Art. 17. Apropiación de tarjetas e instrumentos análogos Art. 18. Provisión indebida de bien/servicio Art. 19. Posesión de equipo para falsificaciones
  • 6. Los delitos informáticos que afectan el sector privado, según esta ley, incluyen el uso incorrecto de la tecnología para transgredir la intimidad de las personas, extrayendo datos privados almacenados en computadoras o teléfonos, lo que aumenta el riesgo de la información confidencial. Estos delitos pueden abarcar desde estafas, desfalcos, robos, indagaciones o espionaje, hasta la violación de derechos de autor, entre otros.
  • 7. La ley busca ser utilizada como herramienta legal para proteger a todas las personas que empleen la tecnología de información. Contempla penas y multas en caso de cometer delitos informáticos, y establece disposiciones específicas para la prevención y sanción de estos delitos.
  • 8. ¿Qué delitos afectarían más al sector privado? Acceder a sistemas informáticos sin la debida autorización, ya sea para obtener información confidencial o para causar daños. Causar daños a los sistemas informáticos de una empresa, ya sea borrando o modificando información, interrumpiendo los servicios u otro perjuicio. Realizar acciones fraudulentas utilizando TICs, como la suplantación de identidad, el robo de datos bancarios o el uso de tarjetas de crédito de forma fraudulenta.
  • 9. ¿Qué delitos afectarían más al sector privado? Obtener información confidencial de empresas competidoras mediante el acceso no autorizado a sus sistemas informáticos. Realizar acciones que interrumpan o dañen los sistemas informáticos de una empresa, con el objetivo de causar perjuicio económico o de reputación.
  • 10. Conclusiones La Ley Especial Contra Los Delitos Informáticos del 2001 busca prevenir y sancionar delitos informáticos, como el acceso indebido a sistemas informáticos, daños a sistemas, fraude informático, espionaje industrial y sabotaje informático. Al establecer penas y sanciones para estos delitos, la ley busca promover un entorno seguro en el uso de la tecnología de información en el sector privado, protegiendo así a las empresas y fomentando la confianza en el entorno digital empresarial.
  • 11. Referencias Euskadi (s.f.). ¿Qué es el delito informático? Disponible en: https://www.ertzaintza.euskadi.eus/lfr/web/ ertzaintza/que-es-el-delito-informatico, consultado 2024, febrero 20. Ley Especial contra los Delitos Informáticos (2001). Gaceta Oficial Nº 37.313. 30 de octubre de 2001.