Christian Novoa
Ci: 25.896.954
Prof. Ing. Mirlenis Ramos
República Bolivariana De Venezuela.
Universidad Bicentenaria De Aragua.
Facultad De Ciencias Administrativas Y Sociales.
San Joaquín De Turmero – Edo. Aragua.
Presentación Visual
Slideshare
San Joaquín De Turmero, Diciembre 2023
Delitos
Informáticos
Alumno: Christian Novoa
CI: 25.896.954
Prof. Ing. Mirlenis Ramos
Es toda aquella acción antijurídica que se realiza en el
entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en
todas las esferas de la vida (economía, cultura, industria,
ciencia, educación, información, comunicación, etc.) y el
creciente número de usuarios, consecuencia de la
globalización digital de la sociedad, la delincuencia también
se ha expandido a esa dimensión. Gracias al anonimato y a
la información personal que se guarda en el entorno digital,
los delincuentes han ampliado su campo de acción y los
delitos y amenazas a la seguridad se han incrementado
exponencialmente.
Delitos Informáticos
LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS!
La presente Ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías
de información, así como la
prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera
de sus componentes, o de los delitos cometidos
mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
Aplicación de la ley
contra Delitos
Informáticos en el
Sector Público y
Privado
En el Sector Público:
Acceso Indebido:
Aquellos individuos que accedan a sistemas de
tecnologías de información sin autorización en el
ámbito público enfrentarán penas de prisión y
multas.
Acceso Indebido o Sabotaje a Sistemas Protegidos:
Las penas se incrementan si el delito afecta sistemas
protegidos por medidas de seguridad en funciones
públicas o con información sensible.
Sabotaje o Daño a Sistemas:
Se castiga severamente la destrucción, modificación
o inutilización de sistemas informáticos en el ámbito
público, con penas de prisión y multas considerables.
En el Sector Privado:
Posesión de Equipos o Prestación de Servicios de
Sabotaje:
Se penaliza la importación, fabricación, distribución o uso
de equipos con el propósito de comprometer la seguridad
de sistemas en el ámbito privado, con penas de prisión y
multas.
Apropiación de Propiedad Intelectual:
Aquellos que reproduzcan, modifiquen o distribuyan
software u obras del intelecto sin autorización enfrentarán
sanciones, protegiendo así la propiedad intelectual en el
ámbito privado.
Falsificación de Documentos:
Se sanciona la creación, modificación o eliminación de
documentos en sistemas de tecnologías de información en
el sector privado.
Agravante Especial para
Personas Jurídicas:
Disposiciones Comunes para Ambos
Sectores:
Se establece una multa para las
personas jurídicas por delitos
cometidos en ciertas condiciones,
siendo el doble del monto establecido
para el delito correspondiente.
Se aplican penas más severas
si se utiliza indebidamente una
contraseña ajena, o si el delito
se comete abusando de una
posición privilegiada en el
sector público o privado.
Agravantes:
Penas Accesorias:
Se establecen penas accesorias, como
el comiso de equipos, trabajo
comunitario y la inhabilitación para
ciertas funciones.
Divulgación de la Sentencia:
Los tribunales pueden ordenar la
publicación o difusión de la sentencia
condenatoria.
Penalizaciones y Sanciones Adicionales:
(Asamblea Nacional, s/f)
Asamblea Nacional. (s/f). Ley Especial contra Los Delitos Informáticos. Asamblea Nacional.
Recuperado el 8 de diciembre de 2023, de
https://www.asambleanacional.gob.ve/leyes/sancionadas/ley-especial-contra-los-delitos-
informaticos
(LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS, s/f)
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS. (s/f). Gob.ve. Recuperado el 8 de diciembre
de 2023, de http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf
(Tv, 2019)
Tv, D. I. [@derechoinformaticotv3166]. (2019, mayo 3). Ley Especial Contra los Delitos informáticos.
Youtube. https://www.youtube.com/watch?v=ghN0SQTFXVw
(Wikipedia contributors, s/f)
Wikipedia contributors. (s/f). Delito informático. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=Delito_inform%C3%A1tico&oldid=155173451
Bibliografía

Más contenido relacionado

PPTX
Christian Novoa
PPTX
DELITOS INFORMATICOS.pptx
PPTX
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
PPTX
DELITOS INFORMATICOS.pptx
PPTX
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
PDF
YESENIA LÓPEZ.pdf
PPTX
presentacion delitos informaticos en Venezuela
PPTX
Delitos informaticos, informatica
Christian Novoa
DELITOS INFORMATICOS.pptx
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
DELITOS INFORMATICOS.pptx
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
YESENIA LÓPEZ.pdf
presentacion delitos informaticos en Venezuela
Delitos informaticos, informatica

Similar a Christian Novoa (20)

PPTX
Informatica 3 josarelys
PPTX
Delitos Informaticos.pptx importancia de los DI
PPTX
DELITOS INFORMATICOS - VIRGINIA.pptx
PDF
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
PPTX
claudia_ev4.pptx
PPTX
MarujaClaudiaBenitez_Ev4.pptx
PPTX
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS DEFINICIONES.pptx
PPTX
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
PPTX
Aplicación de la ley contra los delitos informáticos.pptx
PPTX
delitos informaticos.pptx
PPTX
Aplicación de Ley contra los Delitos Informaticos
PPTX
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
PDF
Ley de los delitos informaticos
PPTX
Presentacion en power point
PPTX
Presentación visual Slideshare Informática III
PPTX
DELITOS INFORMATICOS.pptx
PDF
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
PPTX
DELITOS INFORMATICOS.pptx
PPT
Presentación tema14y15
PPTX
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica 3 josarelys
Delitos Informaticos.pptx importancia de los DI
DELITOS INFORMATICOS - VIRGINIA.pptx
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
claudia_ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS DEFINICIONES.pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Aplicación de la ley contra los delitos informáticos.pptx
delitos informaticos.pptx
Aplicación de Ley contra los Delitos Informaticos
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Ley de los delitos informaticos
Presentacion en power point
Presentación visual Slideshare Informática III
DELITOS INFORMATICOS.pptx
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
DELITOS INFORMATICOS.pptx
Presentación tema14y15
Informatica iii maria dimase c.i 25.068.054 evaluacion ii

Último (20)

PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
Presentación final ingenieria de metodos
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
Nombre del estudiante Gabriela Benavides
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
libro proyecto con scratch jr pdf en la e
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Control de calidad en productos de frutas
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Presentación final ingenieria de metodos
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Distribucion de frecuencia exel (1).pdf
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Informee_APA_Microbittrabajoogrupal.docx
Estrategia de apoyo valentina lopez/ 10-3
Nombre del estudiante Gabriela Benavides
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
libro proyecto con scratch jr pdf en la e
Navegación en neurocirugías y su implicación ética.pptx
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Teoría de estadística descriptiva y aplicaciones .pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Control de calidad en productos de frutas
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Uso responsable de la tecnología - EEST N°1

Christian Novoa

  • 1. Christian Novoa Ci: 25.896.954 Prof. Ing. Mirlenis Ramos República Bolivariana De Venezuela. Universidad Bicentenaria De Aragua. Facultad De Ciencias Administrativas Y Sociales. San Joaquín De Turmero – Edo. Aragua. Presentación Visual Slideshare San Joaquín De Turmero, Diciembre 2023
  • 2. Delitos Informáticos Alumno: Christian Novoa CI: 25.896.954 Prof. Ing. Mirlenis Ramos
  • 3. Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente. Delitos Informáticos
  • 4. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS! La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
  • 5. Aplicación de la ley contra Delitos Informáticos en el Sector Público y Privado
  • 6. En el Sector Público: Acceso Indebido: Aquellos individuos que accedan a sistemas de tecnologías de información sin autorización en el ámbito público enfrentarán penas de prisión y multas. Acceso Indebido o Sabotaje a Sistemas Protegidos: Las penas se incrementan si el delito afecta sistemas protegidos por medidas de seguridad en funciones públicas o con información sensible. Sabotaje o Daño a Sistemas: Se castiga severamente la destrucción, modificación o inutilización de sistemas informáticos en el ámbito público, con penas de prisión y multas considerables.
  • 7. En el Sector Privado: Posesión de Equipos o Prestación de Servicios de Sabotaje: Se penaliza la importación, fabricación, distribución o uso de equipos con el propósito de comprometer la seguridad de sistemas en el ámbito privado, con penas de prisión y multas. Apropiación de Propiedad Intelectual: Aquellos que reproduzcan, modifiquen o distribuyan software u obras del intelecto sin autorización enfrentarán sanciones, protegiendo así la propiedad intelectual en el ámbito privado. Falsificación de Documentos: Se sanciona la creación, modificación o eliminación de documentos en sistemas de tecnologías de información en el sector privado.
  • 8. Agravante Especial para Personas Jurídicas: Disposiciones Comunes para Ambos Sectores: Se establece una multa para las personas jurídicas por delitos cometidos en ciertas condiciones, siendo el doble del monto establecido para el delito correspondiente. Se aplican penas más severas si se utiliza indebidamente una contraseña ajena, o si el delito se comete abusando de una posición privilegiada en el sector público o privado. Agravantes:
  • 9. Penas Accesorias: Se establecen penas accesorias, como el comiso de equipos, trabajo comunitario y la inhabilitación para ciertas funciones. Divulgación de la Sentencia: Los tribunales pueden ordenar la publicación o difusión de la sentencia condenatoria. Penalizaciones y Sanciones Adicionales:
  • 10. (Asamblea Nacional, s/f) Asamblea Nacional. (s/f). Ley Especial contra Los Delitos Informáticos. Asamblea Nacional. Recuperado el 8 de diciembre de 2023, de https://www.asambleanacional.gob.ve/leyes/sancionadas/ley-especial-contra-los-delitos- informaticos (LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS, s/f) LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS. (s/f). Gob.ve. Recuperado el 8 de diciembre de 2023, de http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial- contra-los-Delitos-Inform%C3%A1ticos.pdf (Tv, 2019) Tv, D. I. [@derechoinformaticotv3166]. (2019, mayo 3). Ley Especial Contra los Delitos informáticos. Youtube. https://www.youtube.com/watch?v=ghN0SQTFXVw (Wikipedia contributors, s/f) Wikipedia contributors. (s/f). Delito informático. Wikipedia, The Free Encyclopedia. https://es.wikipedia.org/w/index.php?title=Delito_inform%C3%A1tico&oldid=155173451 Bibliografía