SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
INFORMÁTICA III
PUERTO ORDAZ, ESTADO BOLÍVAR
Yesenia López
C.I.: 10.933.598
MARZO 14/04/2023
Delitos
Informáticos
«Un hecho que, en sí mismo o por su forma, lesiona intereses fundamentales
de la sociedad, intereses que se consideran básicos para la existencia,
conservación y desarrollo del conglomerado social.»
Dr. Alberto Arteaga Sánchez
(1995)
En términos generales, el delito es la conducta positiva o
negativa, esto es la acción u omisión, típica, antijurídica y
culpable que produce un cambio en el mundo exterior, cuya
transformación acarrea una sanción.
El Delito
«Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin,
o las conductas típicas, antijurídicas y culpables en las que se tienen a las
computadoras como instrumento o fin.»
Delitos Informáticos
Téllez Valdez
(2002)
Constituyen ilícitos informáticos todo tipificado en la ley
que ha sido cometido a través del uso inadecuado de la
tecnología, atentando contra la privacidad de la información
de terceras personas, dañando o extrayendo cualquier tipo
de datos que se encuentren en servidores o gadgets.
«Realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevado a cabo utilizando un elemento informático o
vulnerando los derechos de un elemento informático, ya sea hardware o
software.»
Delitos Informáticos
Davara Rodríguez
(2000)
Es simplemente, la adaptación del medio tecnológico a la
materialización de un hecho criminal con propósito
determinado, es decir la consumación de una acción u
omisión considerada delito, empleado para ello los medios o
instrumentos que implique tecnologías de información.
Aplicación
de los Delitos Informáticos
La Ley Especial Contra Delitos Informáticos, Gaceta
Oficial Número 37.313, del 30 de octubre del año 2001, de la
República Bolivariana de Venezuela no consagra una Sección
o Capítulo de tipos delictivos destinada específicamente al
sector público. No obstante, el desglose de los delitos
tipificados conlleva a entender que existen preceptos que
sostienen la aplicación de la citada norma jurídica en el sector
público, entre ellos: El acceso indebido o sabotaje a sistemas
protegidos, espionaje informático, falsificación de documento,
y la obtención indebida de bienes o servicios.
Acceso Indebido o Sabotaje a Sistemas Protegidos
«Las penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad, cuando los hechos allí previstos
o sus efectos recaigan sobre cualesquiera de los componentes de un
sistema que utilice tecnologías de información protegido por medidas
de seguridad, que esté destinado a funciones públicas o que
contenga información personal o patrimonial de personas naturales o
jurídicas.»
Art. 9
Ley Especial Contra
Delitos Informáticos
Espionaje Informático
Ley Especial Contra
Delitos Informáticos
«Toda persona que indebidamente obtenga, revele o difunda la
data o información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias. La pena se aumentará de un tercio a
la mitad, si el delito previsto en el presente artículo se cometiere con
el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas, como consecuencia de la revelación de las
informaciones de carácter reservado.»
Art. 11
Falsificación de Documentos
«Quien, a través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o elimine datos del
mismo; o incorpore a dicho sistema un documento inexistente,
será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para
otro algún tipo de beneficio, la pena se aumentará entre un tercio y la
mitad.
El aumento será de la mitad a dos tercios si del hecho resultare
un perjuicio para otro.»
Art. 12
Ley Especial Contra
Delitos Informáticos
Obtención Indebida de Bienes o Servicios
Ley Especial Contra
Delitos Informáticos
«Quien, sin autorización para portarlos, utilice una tarjeta inteligente
ajena o instrumento destinado a los mismos fines, o el que utilice
indebidamente tecnologías de información para requerir la
obtención de cualquier efecto, bien o servicio; o para proveer su pago
sin erogar o asumir el compromiso de pago de la contraprestación
debida, será castigado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.»
Art. 15
Conclusiones
Los hechos punibles de carácter informático en la
República Bolivariana de Venezuela se regulan a través de la
Ley Especial Contra Delitos Informáticos, del año 2001, la
cual carece de títulos, capítulos o secciones que se enfoquen
en su aplicación en el sector público, sin embargo enuncia
una serie de disposiciones normativas que abordan ese
aspecto, entre ellos los artículos 9, 11, 12 y 15, que
taxativamente estatuyen los delitos: Acceso indebido o
sabotaje a sistemas protegidos, espionaje informático,
falsificación de documento, y la obtención indebida de bienes
o servicios.
Referencias Consultadas
Ley Especial Contra Delitos Informáticos. (2001). Gaceta Oficial
Extraordinaria Nro. 37.313. 30 de Octubre de 2001
Arteaga Sánchez, A. (1995). Derecho Penal Venezolano, 7ma.
Edición. Caracas. Paredes Editores
Palazzi, P. (2000). Delitos Informáticos. Buenos Aires. Editorial
AD HOC
Ossorio, M. (1984). Diccionario de Ciencias Jurídicas,
Políticas y Sociales. Buenos Aires. Editorial Heliasta
Azoala, L. (2010). Delios Informáticos y Derecho Penal.
´México. Editorial UBIJUS

Más contenido relacionado

Similar a YESENIA LÓPEZ.pdf

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
valeojedaeduarda27
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
Daniela Chacon
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
Maruja Claudia Benitez
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
CLAUDIABENITEZ65
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
michelloyo
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
gerardo salazar rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
YanitzaRodriguezSaff
 

Similar a YESENIA LÓPEZ.pdf (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

YESENIA LÓPEZ.pdf

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO INFORMÁTICA III PUERTO ORDAZ, ESTADO BOLÍVAR Yesenia López C.I.: 10.933.598 MARZO 14/04/2023 Delitos Informáticos
  • 2. «Un hecho que, en sí mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran básicos para la existencia, conservación y desarrollo del conglomerado social.» Dr. Alberto Arteaga Sánchez (1995) En términos generales, el delito es la conducta positiva o negativa, esto es la acción u omisión, típica, antijurídica y culpable que produce un cambio en el mundo exterior, cuya transformación acarrea una sanción. El Delito
  • 3. «Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin, o las conductas típicas, antijurídicas y culpables en las que se tienen a las computadoras como instrumento o fin.» Delitos Informáticos Téllez Valdez (2002) Constituyen ilícitos informáticos todo tipificado en la ley que ha sido cometido a través del uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren en servidores o gadgets.
  • 4. «Realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático o vulnerando los derechos de un elemento informático, ya sea hardware o software.» Delitos Informáticos Davara Rodríguez (2000) Es simplemente, la adaptación del medio tecnológico a la materialización de un hecho criminal con propósito determinado, es decir la consumación de una acción u omisión considerada delito, empleado para ello los medios o instrumentos que implique tecnologías de información.
  • 5. Aplicación de los Delitos Informáticos La Ley Especial Contra Delitos Informáticos, Gaceta Oficial Número 37.313, del 30 de octubre del año 2001, de la República Bolivariana de Venezuela no consagra una Sección o Capítulo de tipos delictivos destinada específicamente al sector público. No obstante, el desglose de los delitos tipificados conlleva a entender que existen preceptos que sostienen la aplicación de la citada norma jurídica en el sector público, entre ellos: El acceso indebido o sabotaje a sistemas protegidos, espionaje informático, falsificación de documento, y la obtención indebida de bienes o servicios.
  • 6. Acceso Indebido o Sabotaje a Sistemas Protegidos «Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.» Art. 9 Ley Especial Contra Delitos Informáticos
  • 7. Espionaje Informático Ley Especial Contra Delitos Informáticos «Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.» Art. 11
  • 8. Falsificación de Documentos «Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.» Art. 12 Ley Especial Contra Delitos Informáticos
  • 9. Obtención Indebida de Bienes o Servicios Ley Especial Contra Delitos Informáticos «Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.» Art. 15
  • 10. Conclusiones Los hechos punibles de carácter informático en la República Bolivariana de Venezuela se regulan a través de la Ley Especial Contra Delitos Informáticos, del año 2001, la cual carece de títulos, capítulos o secciones que se enfoquen en su aplicación en el sector público, sin embargo enuncia una serie de disposiciones normativas que abordan ese aspecto, entre ellos los artículos 9, 11, 12 y 15, que taxativamente estatuyen los delitos: Acceso indebido o sabotaje a sistemas protegidos, espionaje informático, falsificación de documento, y la obtención indebida de bienes o servicios.
  • 11. Referencias Consultadas Ley Especial Contra Delitos Informáticos. (2001). Gaceta Oficial Extraordinaria Nro. 37.313. 30 de Octubre de 2001 Arteaga Sánchez, A. (1995). Derecho Penal Venezolano, 7ma. Edición. Caracas. Paredes Editores Palazzi, P. (2000). Delitos Informáticos. Buenos Aires. Editorial AD HOC Ossorio, M. (1984). Diccionario de Ciencias Jurídicas, Políticas y Sociales. Buenos Aires. Editorial Heliasta Azoala, L. (2010). Delios Informáticos y Derecho Penal. ´México. Editorial UBIJUS