SlideShare una empresa de Scribd logo
Aplicación de la ley contra delitos
informáticos en los sitios de trabajo. Caso de
estudio: Sector educativo
República Bolivariana De Venezuela.
Universidad Bicentenaria De Aragua.
Vicerrectorado Académico.
Facultad De Ciencias Administrativas Y Sociales.
San Joaquín De Turmero – Edo. Aragua.
Profesora:
Mirlenis Del Carmen Ramos
María Sofia Iglesias Solis
30.119.685
San Joaquín de Turmero, febrero 2023
2
Son todas aquellas acciones
ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de
dispositivos electrónicos e internet,
a fin de vulnerar, menoscabar o
dañar los bienes, patrimoniales o
no, de terceras personas o
entidades.
Ciberdelincuentes
Es la persona que buscará sacar beneficio de estos
problemas o fallos de seguridad utilizando para ello
distintas técnicas como es la ingeniería social o el
malware.
Hacker
Es aquella persona que trata de solventar, paliar o
informar sobre los problemas de seguridad
encontrados en programas, servicios, plataformas o
herramientas
4
Tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de
información, así como la prevención y
sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías,
en los términos previstos en esta Ley.
#Artículo 1. Objeto de la Ley.
A efectos de la presente Ley, y
cumpliendo con lo previsto en el artículo
9 de la Constitución de la República
Bolivariana de Venezuela.
#Artículo 2. Definiciones.
Cuando alguno de los delitos previstos
en la presente Ley se cometa fuera del
territorio de la República, el sujeto activo
quedará sometido a sus disposiciones si
dentro del territorio de la República se
hubieren producido efectos del hecho
punible.
#Artículo 3. Extraterritorialidad.
Las sanciones por los delitos previstos
en esta Ley serán principales y
accesorias. Las sanciones principales
concurrirán con las penas accesorias y
ambas podrán también concurrir entre
sí.
#Artículo 4. Sanciones.
5
Cuando los delitos previstos en esta Ley
fuesen cometidos por los gerentes,
administradores, directores o dependientes
de una persona jurídica, actuando en su
nombre o representación, éstos responderán
de acuerdo con su participación culpable.
La persona jurídica será sancionada en los
términos previstos en esta Ley, en los casos
en que el hecho punible haya sido cometido
por decisión de sus órganos, en el ámbito de
su actividad, con sus recursos sociales o en
su interés exclusivo o
preferente.
Artículo 5. Responsabilidad de las
personas jurídicas.
6
•Manipulación de los datos de entrada: este tipo de fraude informático conocido también
como sustracción de datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
•La manipulación de programas: consiste en modificar los programas existentes en el sistema
o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y
programación.
•Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
•Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de
los procesos de cómputo. Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de
que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
7
En esta era de la tecnología y el fácil acceso a Internet, cualquiera puede acceder fácilmente.
Debido a este rápido ritmo de crecimiento de la década anterior. Además, Internet ha abierto
un mundo de información en el que cualquier persona puede conectarse. Debido a esto, la
tasa de delincuencia, especialmente la tasa de ciberdelincuencia, ha aumentado mucho.
Además, la tasa de circulación de datos también aumenta mucho debido a la mayor
velocidad de Internet. Sobre todo, debido a todas estas cuestiones, la Ciberseguridad se ha
convertido en una gran preocupación para la sociedad.
El delito cibernético no es algo que no podamos enfrentar por nosotros mismos. Asimismo,
con poco uso de nuestro sentido común y lógica, podemos evitar que sucedan los delitos
cibernéticos. Para concluir, podemos decir que el Crimen Cibernético es una ofensa
peligrosa a la privacidad de alguien o cualquier material. Además, podemos evitar los delitos
cibernéticos siguiendo algunas cosas lógicas básicas y usando nuestro sentido común. Por
encima de todo, el delito cibernético es una violación no solo de la ley sino también de los
derechos humanos.
8
Significados. (2019, 24 abril). Qué son los Delitos
Informáticos. Recuperado de:
https://www.significados.com/delitos-informaticos/.
Consultado el 22 de febrero 2023
#01
INCIBE. Hacker vs. Ciberdelincuente. 2021, 12 abril.
Recuperado de:
https://www.incibe.es/aprendeciberseguridad/hacker-vs-
ciberdelincuente. Consultado el 22 de febrero 2023
#02
Constitución de la República Bolivariana de Venezuela,
Gaceta Oficial No. 5435
Extraordinaria, jueves 30 de diciembre de 1999.
Consultado el 22 de febrero 2023
#03
Salazar, K. A. (s. f.). Delitos informáticos reconocidos por la
onu. Recuperado de:
https://www.slideshare.net/elizabethjovana/delitos-
informticos-reconocidos-por-la-onu. Consultado el 22 de
febrero 2023
#04
Segu-Info. (s. f.). Legislación y Delitos Informáticos - Tipos de Delitos Informáticos. Recuperado de:
www.segu-info.com.ar. https://www.segu-info.com.ar/delitos/tiposdelito.php. Consultado el 22 de febrero
2023.
#05

Más contenido relacionado

Similar a MARIA_IGLESIAS_EV4.pptx

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
Andres Felipe Alvarez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
Keyla2124
 
Ciber crimen
Ciber crimenCiber crimen
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Delito informático
Delito informáticoDelito informático
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 

Similar a MARIA_IGLESIAS_EV4.pptx (20)

Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

MARIA_IGLESIAS_EV4.pptx

  • 1. Aplicación de la ley contra delitos informáticos en los sitios de trabajo. Caso de estudio: Sector educativo República Bolivariana De Venezuela. Universidad Bicentenaria De Aragua. Vicerrectorado Académico. Facultad De Ciencias Administrativas Y Sociales. San Joaquín De Turmero – Edo. Aragua. Profesora: Mirlenis Del Carmen Ramos María Sofia Iglesias Solis 30.119.685 San Joaquín de Turmero, febrero 2023
  • 2. 2 Son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
  • 3. Ciberdelincuentes Es la persona que buscará sacar beneficio de estos problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware. Hacker Es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas
  • 4. 4 Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. #Artículo 1. Objeto de la Ley. A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela. #Artículo 2. Definiciones. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible. #Artículo 3. Extraterritorialidad. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí. #Artículo 4. Sanciones.
  • 5. 5 Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente. Artículo 5. Responsabilidad de las personas jurídicas.
  • 6. 6 •Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. •La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación. •Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. •Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
  • 7. 7 En esta era de la tecnología y el fácil acceso a Internet, cualquiera puede acceder fácilmente. Debido a este rápido ritmo de crecimiento de la década anterior. Además, Internet ha abierto un mundo de información en el que cualquier persona puede conectarse. Debido a esto, la tasa de delincuencia, especialmente la tasa de ciberdelincuencia, ha aumentado mucho. Además, la tasa de circulación de datos también aumenta mucho debido a la mayor velocidad de Internet. Sobre todo, debido a todas estas cuestiones, la Ciberseguridad se ha convertido en una gran preocupación para la sociedad. El delito cibernético no es algo que no podamos enfrentar por nosotros mismos. Asimismo, con poco uso de nuestro sentido común y lógica, podemos evitar que sucedan los delitos cibernéticos. Para concluir, podemos decir que el Crimen Cibernético es una ofensa peligrosa a la privacidad de alguien o cualquier material. Además, podemos evitar los delitos cibernéticos siguiendo algunas cosas lógicas básicas y usando nuestro sentido común. Por encima de todo, el delito cibernético es una violación no solo de la ley sino también de los derechos humanos.
  • 8. 8 Significados. (2019, 24 abril). Qué son los Delitos Informáticos. Recuperado de: https://www.significados.com/delitos-informaticos/. Consultado el 22 de febrero 2023 #01 INCIBE. Hacker vs. Ciberdelincuente. 2021, 12 abril. Recuperado de: https://www.incibe.es/aprendeciberseguridad/hacker-vs- ciberdelincuente. Consultado el 22 de febrero 2023 #02 Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999. Consultado el 22 de febrero 2023 #03 Salazar, K. A. (s. f.). Delitos informáticos reconocidos por la onu. Recuperado de: https://www.slideshare.net/elizabethjovana/delitos- informticos-reconocidos-por-la-onu. Consultado el 22 de febrero 2023 #04 Segu-Info. (s. f.). Legislación y Delitos Informáticos - Tipos de Delitos Informáticos. Recuperado de: www.segu-info.com.ar. https://www.segu-info.com.ar/delitos/tiposdelito.php. Consultado el 22 de febrero 2023. #05