SlideShare una empresa de Scribd logo
en el Sector Público
Aplicación de la
ley contra delitos
informáticos
República Bolivariana De Venezuela.
Universidad Bicentenaria De Aragua.
Vicerrectorado Académico.
Facultad De Jurídicas Y Políticas.
Escuela De Derecho.
Núcleo Apure.
Apure, abril 2023
Maruja Claudia Benitez
19.816.018
¿Qué son los
delitos
informáticos?
01
Ante el uso generalizado de internet
para cualquier ámbito de nuestra vida, el
Código Penal extiende la protección
frente a los delitos contra las personas,
su patrimonio y la salud pública cuando
se cometen utilizando medios
tecnológicos online.
Delitos informáticos
Es un acto contrario al código penal que se comete
utilizando medios electrónicos y a través de Internet, sea
una red de conexión pública o privada, y cuyo objetivo es
dañar o destruir activos, sistemas o equipos informáticos, o
atentar contra la identidad, intimidad, propiedad y seguridad
de personas físicas o jurídicas, entre otros
comportamientos delictivos.
Clasificación de los delitos
informáticos:
Acceso e interceptación ilícita Descubrimiento y revelación de secretos, y los delitos de espionaje industrial.
Interferencia en los datos y en el
sistema
Sirven de medios informáticos y redes de conexión para causar daños y ataques
informáticos contra sistemas o dispositivos de personas físicas o jurídicas.
Falsificación informática Utilización de medios informáticos para falsificar moneda, sellos y efectos timbrados
Fraude informático
Estafa bancaria, estafa con tarjetas de crédito, débito y cheques de viaje o cualquier otra
estafa que afecte a personas físicas o jurídicas
Delitos sexuales
El acoso, el abuso, la corrupción de menores, la pornografía o el contacto con menores de
13 años con fines sexuales a los actos cometidos
Delitos contra el honor Injurias y calumnias cometidas a través de la red
Aspectos generales de la Ley Especial
contra Delitos Informáticos en Venezuela:
La finalidad de este instrumento legal es
la protección integral de los sistemas
que empleen tecnologías de
información, así como la prevención y
sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus
componentes, o de los delitos
cometidos mediante el uso de dichas
tecnologías.
La Ley Especial Contra los Delitos
Informáticos, fue publicada en gaceta
oficial N° 37.313, en fecha en fecha 30
de Octubre de 2001, sin embargo, dicho
instrumento legal estableció en su
artículo 32, un período de Vacatio legis
de treinta días, por lo cual, a pesar de
haberse publicado en gaceta oficial
previamente, el instrumento legal entró
en vigencia oficialmente el día 30 de
Noviembre de 2001.
En el recurso legal se define a la tecnología de información como «una rama de la tecnología
dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control, visualización,
transmisión o recepción de información en forma automática, así como el desarrollo y uso del
hardware, firmware y software».
Ley Especial contra los Delitos Informáticos
Esta ley tutela cada una de las actividades señaladas en el párrafo
anterior, sin embargo el instrumento penaliza las malas prácticas
asociadas al uso de las tecnologías de la información y al uso de
los sistemas informáticos.
Los veintiún tipos penales establecidos en la ley
venezolana, se encuentran clasificados en cinco
categorías:
Contra los sistemas que
utilizan tecnología de
información
Contra la propiedad Contra la privacidad de las
personas y las
comunicaciones
Contra niños, niñas y
adolescentes
Contra el orden
económico
Delitos más relevantes
Delitos Artículo
Acceso indebido
Artículo 6, sanciona a toda persona que sin debida autorización acceda o use un sistema que
utilice tecnologías de información, sin la debida autorización
Sabotaje o daño a
sistemas
Artículo 7, penaliza a todo aquel que con intención destruya, dañe, modifique o altere el
funcionamiento de un sistema que utilice tecnologías de información de los componentes que lo
conforman, la sanción es de prisión de cuatro a ocho años y multa correspondiente.
Posesión de equipos
o prestación de
servicios de sabotaje
Artículo 10, establece que, toda persona que, importe, fabrique, distribuya, venda o utilice equipos,
dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información
Espionaje informático
Artículo 11, toda persona que indebidamente obtenga, revele o difunda data contenida en un
sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa.
Otros delitos sancionados en la ley y no
menos importantes son:
El Hurto Informático, El Fraude
Informático, la obtención indebida de
bienes y servicios, manejo fraudulento de
tarjetas inteligentes o instrumentos
análogos, apropiación de tarjetas
inteligentes o instrumentos análogos,
provisión indebida de bienes o servicios,
posesión de equipo para falsificaciones.
Establecen supuestos en los cuales, las
penas de delitos informáticos antes
señalados, podrían ser aumentadas
cuando, se determine que, además de las
conductas señaladas en cada delito, el
agente se hizo indebidamente de las
contraseñas necesarias para acceder al
sistema o son obtenidas mediante el
abuso de la posición privilegiada del
cargo en razón del ejercicio o función.
Artículos 27 y 28 de la ley
Falsificación de Documentos
La ciberdelincuencia se ha convertido en un problema cada vez más relevante en la sociedad actual, con el auge de
la tecnología, los delincuentes han encontrado nuevas formas de explotarla en su propio beneficio. La ciberdelincuencia
puede adoptar muchas formas, como la piratería informática, el robo de identidad y las estafas de phishing, estos delitos
no sólo causan perjuicios económicos a particulares y empresas, sino que también suponen una amenaza para la
seguridad nacional. Asimismo, el objetivo de estas leyes son proteger a los particulares de las amenazas en línea, por lo
que estas leyes proporcionan marcos legales para perseguir a los ciberdelincuentes y disuadir a otros de participar en
actividades similares.
La relevancia de la ciberdelincuencia queda patente en los numerosos ataques de gran repercusión que se han
producido en los últimos años, distintos incidentes han puesto de manifiesto la vulnerabilidad de la infraestructura digital,
a medida que se digitalizan más aspectos de nuestras vidas, aumenta el potencial de la ciberdelincuencia, por lo que
para combatir esta amenaza, los gobiernos y las empresas deben invertir en medidas de ciberseguridad y educar a las
personas sobre cómo protegerse en línea. Esto incluye la implementación de contraseñas seguras, el uso de la
autenticación de dos factores y la precaución a la hora de compartir información personal en línea. Para finalizar, la
ciberdelincuencia es un asunto relevante que nos afecta a todos, por ende es esencial que tomemos medidas para
protegernos de estas amenazas y trabajemos juntos para crear un entorno digital más seguro para todos.
Conclusión
Referencias
 DERECHO. (2022, noviembre 28). Tipos de delitos informáticos y legislación aplicable. UNIR. Recuperado de:
https://www.unir.net/derecho/revista/tipos-delitos-informaticos/. Extraído el 13 de abril 2023
 VLEX. (s/f). Ley especial contra los delitos informáticos y conexos. Recuperado de: https://sv.vlex.com/vid/ley-
especial-delitos-informaticos-644825729. Extraído el 13 de abril 2023
 Aldana, A., & Abogados. (2019, mayo 30). Aspectos generales de la Ley Especial contra Delitos Informáticos en
Venezuela. ALAN ALDANA & ABOGADOS. Recuperado de: https://aldanayabogados.com/ley-especial-contra-
delitos-informaticos/. Extraído el 13 de abril 2023
 Ley Especial contra los Delitos Informáticos. (2014, septiembre 29). CONATEL. Recuperado de :
http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/. Extraído el 13 de abril 2023
 Produccioncientificaluz.org. (s/f). Vista de Delitos informáticos: Impunidad organizacional y su complejidad en el
mundo de los negocios. Recuperado de: https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623.
Extraído el 13 de abril 2023

Más contenido relacionado

Similar a MarujaClaudiaBenitez_Ev4.pptx

INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
Carla916213
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Ensayo
EnsayoEnsayo
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 

Similar a MarujaClaudiaBenitez_Ev4.pptx (20)

INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 

Último

6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

MarujaClaudiaBenitez_Ev4.pptx

  • 1. en el Sector Público Aplicación de la ley contra delitos informáticos República Bolivariana De Venezuela. Universidad Bicentenaria De Aragua. Vicerrectorado Académico. Facultad De Jurídicas Y Políticas. Escuela De Derecho. Núcleo Apure. Apure, abril 2023 Maruja Claudia Benitez 19.816.018
  • 3. Ante el uso generalizado de internet para cualquier ámbito de nuestra vida, el Código Penal extiende la protección frente a los delitos contra las personas, su patrimonio y la salud pública cuando se cometen utilizando medios tecnológicos online.
  • 4. Delitos informáticos Es un acto contrario al código penal que se comete utilizando medios electrónicos y a través de Internet, sea una red de conexión pública o privada, y cuyo objetivo es dañar o destruir activos, sistemas o equipos informáticos, o atentar contra la identidad, intimidad, propiedad y seguridad de personas físicas o jurídicas, entre otros comportamientos delictivos.
  • 5. Clasificación de los delitos informáticos: Acceso e interceptación ilícita Descubrimiento y revelación de secretos, y los delitos de espionaje industrial. Interferencia en los datos y en el sistema Sirven de medios informáticos y redes de conexión para causar daños y ataques informáticos contra sistemas o dispositivos de personas físicas o jurídicas. Falsificación informática Utilización de medios informáticos para falsificar moneda, sellos y efectos timbrados Fraude informático Estafa bancaria, estafa con tarjetas de crédito, débito y cheques de viaje o cualquier otra estafa que afecte a personas físicas o jurídicas Delitos sexuales El acoso, el abuso, la corrupción de menores, la pornografía o el contacto con menores de 13 años con fines sexuales a los actos cometidos Delitos contra el honor Injurias y calumnias cometidas a través de la red
  • 6. Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela: La finalidad de este instrumento legal es la protección integral de los sistemas que empleen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías. La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001.
  • 7. En el recurso legal se define a la tecnología de información como «una rama de la tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del hardware, firmware y software». Ley Especial contra los Delitos Informáticos Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin embargo el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas informáticos.
  • 8. Los veintiún tipos penales establecidos en la ley venezolana, se encuentran clasificados en cinco categorías: Contra los sistemas que utilizan tecnología de información Contra la propiedad Contra la privacidad de las personas y las comunicaciones Contra niños, niñas y adolescentes Contra el orden económico
  • 9. Delitos más relevantes Delitos Artículo Acceso indebido Artículo 6, sanciona a toda persona que sin debida autorización acceda o use un sistema que utilice tecnologías de información, sin la debida autorización Sabotaje o daño a sistemas Artículo 7, penaliza a todo aquel que con intención destruya, dañe, modifique o altere el funcionamiento de un sistema que utilice tecnologías de información de los componentes que lo conforman, la sanción es de prisión de cuatro a ocho años y multa correspondiente. Posesión de equipos o prestación de servicios de sabotaje Artículo 10, establece que, toda persona que, importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información Espionaje informático Artículo 11, toda persona que indebidamente obtenga, revele o difunda data contenida en un sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa.
  • 10. Otros delitos sancionados en la ley y no menos importantes son: El Hurto Informático, El Fraude Informático, la obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión de equipo para falsificaciones. Establecen supuestos en los cuales, las penas de delitos informáticos antes señalados, podrían ser aumentadas cuando, se determine que, además de las conductas señaladas en cada delito, el agente se hizo indebidamente de las contraseñas necesarias para acceder al sistema o son obtenidas mediante el abuso de la posición privilegiada del cargo en razón del ejercicio o función. Artículos 27 y 28 de la ley Falsificación de Documentos
  • 11. La ciberdelincuencia se ha convertido en un problema cada vez más relevante en la sociedad actual, con el auge de la tecnología, los delincuentes han encontrado nuevas formas de explotarla en su propio beneficio. La ciberdelincuencia puede adoptar muchas formas, como la piratería informática, el robo de identidad y las estafas de phishing, estos delitos no sólo causan perjuicios económicos a particulares y empresas, sino que también suponen una amenaza para la seguridad nacional. Asimismo, el objetivo de estas leyes son proteger a los particulares de las amenazas en línea, por lo que estas leyes proporcionan marcos legales para perseguir a los ciberdelincuentes y disuadir a otros de participar en actividades similares. La relevancia de la ciberdelincuencia queda patente en los numerosos ataques de gran repercusión que se han producido en los últimos años, distintos incidentes han puesto de manifiesto la vulnerabilidad de la infraestructura digital, a medida que se digitalizan más aspectos de nuestras vidas, aumenta el potencial de la ciberdelincuencia, por lo que para combatir esta amenaza, los gobiernos y las empresas deben invertir en medidas de ciberseguridad y educar a las personas sobre cómo protegerse en línea. Esto incluye la implementación de contraseñas seguras, el uso de la autenticación de dos factores y la precaución a la hora de compartir información personal en línea. Para finalizar, la ciberdelincuencia es un asunto relevante que nos afecta a todos, por ende es esencial que tomemos medidas para protegernos de estas amenazas y trabajemos juntos para crear un entorno digital más seguro para todos. Conclusión
  • 12. Referencias  DERECHO. (2022, noviembre 28). Tipos de delitos informáticos y legislación aplicable. UNIR. Recuperado de: https://www.unir.net/derecho/revista/tipos-delitos-informaticos/. Extraído el 13 de abril 2023  VLEX. (s/f). Ley especial contra los delitos informáticos y conexos. Recuperado de: https://sv.vlex.com/vid/ley- especial-delitos-informaticos-644825729. Extraído el 13 de abril 2023  Aldana, A., & Abogados. (2019, mayo 30). Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela. ALAN ALDANA & ABOGADOS. Recuperado de: https://aldanayabogados.com/ley-especial-contra- delitos-informaticos/. Extraído el 13 de abril 2023  Ley Especial contra los Delitos Informáticos. (2014, septiembre 29). CONATEL. Recuperado de : http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/. Extraído el 13 de abril 2023  Produccioncientificaluz.org. (s/f). Vista de Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Recuperado de: https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623. Extraído el 13 de abril 2023