SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
DELITOS INFORMATICOS
AUTOR:DANIEL EDUARDO SALCEDO MÉNDEZ
FACILITADOR: MIRLENIS RAMOS
SAN JOAQUÍN DE TURMERO, DICIEMBRE 2023.
INTRODUCCIÓN
La Ley Especial contra los Delitos Informáticos de Venezuela es una norma que
regula el uso de las tecnologías de información y que previene y sanciona los delitos
informáticos. Estos delitos son acciones ilícitas que se realizan contra o mediante el
uso de dichas tecnologías, y que afectan la seguridad, la privacidad, el patrimonio y
los derechos de las personas, las organizaciones y el Estado. En este ensayo, se
analizará la aplicabilidad de esta ley en Venezuela, considerando los principios, los
tipos, los ejemplos y las consecuencias de los delitos informáticos, así como la
eficacia de esta ley para enfrentar los retos actuales y futuros en materia de
ciberseguridad.
¿QUÉ SON LOS DELITOS INFORMATICOS?
◦ Los delitos informáticos son acciones ilícitas que se realizan contra o mediante el
uso de tecnologías de información, y que afectan la seguridad, la privacidad, el
patrimonio y los derechos de las personas, las organizaciones y el Estado. En Venezuela,
estos delitos están regulados por la Ley Especial contra los Delitos Informáticos,
promulgada en 2001. Algunos ejemplos de delitos informáticos cometidos en Venezuela
son el ataque cibernético al sistema eléctrico nacional en 2019, el robo de datos
bancarios de miles de clientes, la clonación de tarjetas de crédito y débito, y la difusión
de información falsa o manipulada a través de las redes sociales.
◦ Estos delitos tienen consecuencias negativas para la sociedad venezolana, tales como:
afectación de la seguridad y soberanía nacional, pérdida de confianza en las instituciones
públicas y privadas, vulneración de los derechos fundamentales de las personas, daños
económicos y patrimoniales, alteración del orden público y social, y deterioro de la
convivencia y la paz.
¿CUALES SON LOS DELITOS INFORMATICOS?
•Antecedentes: La ley fue promulgada el 30 de octubre de 2001 y publicada en la Gaceta Oficial Nº 37.313.
Su propósito es proteger los sistemas que usan tecnologías de información y prevenir y sancionar los
delitos cometidos contra ellos o mediante ellos.
•Principios: La ley se basa en los principios de legalidad, tipicidad, culpabilidad, proporcionalidad,
prevención, protección, cooperación y responsabilidad. Estos principios orientan la interpretación y
aplicación de la ley, así como el respeto a los derechos humanos y constitucionales de las personas
involucradas.
•Definiciones: La ley define conceptos clave como tecnología de información, sistema, data, información,
documento, computador, hardware, firmware, software, red, internet, entre otros. Estas definiciones
permiten delimitar el ámbito de aplicación de la ley y facilitar la comprensión de los términos técnicos.
•Tipos penales: La ley establece 19 tipos penales, que se clasifican en cuatro grupos: delitos contra los
sistemas que utilicen tecnologías de información, delitos contra la privacidad de las personas y de las
comunicaciones, delitos contra el patrimonio y delitos contra los niños, niñas y adolescentes. Cada tipo
penal tiene una descripción de la conducta, una pena aplicable y unas circunstancias agravantes o
atenuantes.
PRINCIPIOS RECTORES DE LA LEY DE DELITOS
INFORMATICOS
Legalidad: Solo se consideran delitos informáticos aquellos que están expresamente tipificados
en la ley.
Tipicidad: Los delitos informáticos deben estar claramente definidos y delimitados en la ley, sin
dejar lugar a interpretaciones ambiguas o arbitrarias.
Proporcionalidad: Las penas y medidas de seguridad que se impongan por los delitos
informáticos deben ser proporcionales a la gravedad y las circunstancias de los hechos.
Responsabilidad: Los autores, cómplices y encubridores de los delitos informáticos deben
responder por sus acciones u omisiones, sin perjuicio de la responsabilidad civil o administrativa
que les corresponda.
Territorialidad: La ley se aplica a los delitos informáticos cometidos en el territorio nacional, así
como a los cometidos desde el extranjero cuando produzcan efectos en el país o afecten
intereses nacionales.
Cooperación internacional: El Estado debe promover y facilitar la cooperación internacional en
materia de prevención, investigación y sanción de los delitos informáticos, respetando los
tratados y convenios vigentes.
Protección de los derechos humanos: La ley debe garantizar el respeto y la protección de los
derechos humanos de las personas involucradas en los delitos informáticos, tanto de las víctimas
como de los imputados.
¿Cuáles son los principios que rigen la Ley de Delitos Informáticos en Venezuela?
¿POR QUÉ SON IMPORTANTES LOS DELITOS
INFORMATICOS Y CÓMO AFECTAN AL SECTOR
PÚBLICO Y PRIVADO?
LOS DELITOS INFORMÁTICOS SON IMPORTANTES porque pueden causar daños económicos, morales, psicológicos y
jurídicos a las personas, las organizaciones y el Estado. En Venezuela, los delitos informáticos más comunes son el fraude, el
acceso indebido, el sabotaje, el espionaje, la falsificación de documentos, el chantaje y la pornografía infantil Estos delitos
afectan al sector público y privado de diversas formas, tales como:
• Vulneran la seguridad, la confidencialidad y la integridad de la información y los sistemas que utilizan tecnologías de
información.
• Generan pérdidas económicas, robo de identidad, extorsión, usurpación de funciones, suplantación de autoridades,
entre otros.
• Atentan contra la dignidad, la intimidad, la reputación, la salud mental y los derechos humanos de las víctimas,
especialmente de los niños, niñas y adolescentes.
• Alteran el orden público, la paz social, la soberanía nacional y la seguridad de la nación.
Para prevenir y sancionar los delitos informáticos, Venezuela cuenta con la Ley Especial Contra los Delitos
Informáticos, promulgada en el año 2001, que establece las conductas tipificadas como delitos, las penas aplicables y las
medidas de protección para los afectados1. Además, existe la División Contra Delitos Informáticos del Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, que se encarga de conocer, investigar y esclarecer los delitos
cometidos mediante el uso de tecnologías de información.
Es importante que los ciudadanos y las ciudadanas se informen, se eduquen y se protejan de los riesgos y las
amenazas que existen en el ciberespacio, y que denuncien cualquier acto ilícito que sea de su conocimiento. Así, se podrá
contribuir a la seguridad, la justicia y el bienestar de la sociedad venezolana.
CONCLUSIONES Y RECOMENDACIONES
Los delitos informáticos son actividades ilícitas que se realizan mediante el
uso de computadoras, redes o dispositivos electrónicos. Algunos ejemplos
son el robo de identidad, el fraude, el espionaje, el sabotaje, el ciberacoso y la
piratería. Estos delitos pueden afectar a personas, empresas, organizaciones e
incluso al Estado. Por eso, es necesario tomar medidas para prevenirlos y
combatirlos.
• Mantén actualizados tus sistemas operativos, programas y aplicaciones. Así podrás evitar vulnerabilidades que
puedan ser aprovechadas por los ciberdelincuentes.
• Utiliza contraseñas seguras y diferentes para cada cuenta o servicio que uses en internet. No las compartas con nadie
ni las anotes en lugares visibles. Puedes usar un administrador de contraseñas que te ayude a crear y recordar tus
contraseñas.
• Evita abrir correos electrónicos, archivos adjuntos o enlaces de remitentes desconocidos o sospechosos. Pueden
contener virus, malware o phishing que intenten robar tu información personal o financiera. Si recibes algún mensaje
de este tipo, informa al área encargada de tecnología.
• No proporciones datos personales, bancarios o de tarjetas de crédito a través de internet, a menos que estés seguro
de la identidad y la seguridad del sitio web o la plataforma. Verifica que la dirección empiece por https y que tenga un
candado verde al lado. También puedes usar servicios de pago en línea que ofrezcan mayor protección.
• Usa una red privada virtual (VPN) cuando te conectes a internet desde redes públicas o inseguras, como las de
cafeterías, aeropuertos o hoteles. Así podrás cifrar tu tráfico y evitar que terceros accedan a tu información o
actividad en línea.
• Respeta las normas y leyes vigentes sobre el uso de internet y las tecnologías de la información y la comunicación. No
participes ni difundas contenidos ilegales, ofensivos, violentos o discriminatorios. Denuncia cualquier acto de
ciberdelincuencia que presencies o sufras ante las autoridades competentes
Referencias
•Cuerpo de Investigaciones Científicas, Penales y Criminalísticas. (2023). Home - División Contra Delitos Informáticos. Recuperado
de https://delitosinformaticos.cicpc.gob.ve/
•Asamblea Nacional de la República Bolivariana de Venezuela. (2001). Ley Especial Contra los Delitos Informáticos. Recuperado de
http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf
•Jurídicos Venezuela. (2019). Tipos de delitos Informáticos en Venezuela. Recuperado de https://blog.juridicosvenezuela.com/tipos-
de-delitos-informaticos-en-venezuela/
•Tarazona, Y. (2021). Delitos Informáticos en Venezuela. Recuperado de https://www.clubensayos.com/Acontecimientos-
Sociales/Delitos-Inform%C3%A1ticos-en-Venezuela/5079281.html
•Construyen País. (2021). Estos son los 7 delitos informáticos más comunes cometidos en Venezuela. Recuperado de
https://construyenpais.com/estos-son-los-7-delitos-informaticos-mas-comunes-cometidos-en-venezuela/

Más contenido relacionado

Similar a DELITOS INFORMATICOS.pptx

APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDIEmilyMartinez620142
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4greciavillamizar55
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 

Similar a DELITOS INFORMATICOS.pptx (20)

APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 

Último

Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 

Último (20)

Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 

DELITOS INFORMATICOS.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA DELITOS INFORMATICOS AUTOR:DANIEL EDUARDO SALCEDO MÉNDEZ FACILITADOR: MIRLENIS RAMOS SAN JOAQUÍN DE TURMERO, DICIEMBRE 2023.
  • 2. INTRODUCCIÓN La Ley Especial contra los Delitos Informáticos de Venezuela es una norma que regula el uso de las tecnologías de información y que previene y sanciona los delitos informáticos. Estos delitos son acciones ilícitas que se realizan contra o mediante el uso de dichas tecnologías, y que afectan la seguridad, la privacidad, el patrimonio y los derechos de las personas, las organizaciones y el Estado. En este ensayo, se analizará la aplicabilidad de esta ley en Venezuela, considerando los principios, los tipos, los ejemplos y las consecuencias de los delitos informáticos, así como la eficacia de esta ley para enfrentar los retos actuales y futuros en materia de ciberseguridad.
  • 3. ¿QUÉ SON LOS DELITOS INFORMATICOS?
  • 4. ◦ Los delitos informáticos son acciones ilícitas que se realizan contra o mediante el uso de tecnologías de información, y que afectan la seguridad, la privacidad, el patrimonio y los derechos de las personas, las organizaciones y el Estado. En Venezuela, estos delitos están regulados por la Ley Especial contra los Delitos Informáticos, promulgada en 2001. Algunos ejemplos de delitos informáticos cometidos en Venezuela son el ataque cibernético al sistema eléctrico nacional en 2019, el robo de datos bancarios de miles de clientes, la clonación de tarjetas de crédito y débito, y la difusión de información falsa o manipulada a través de las redes sociales. ◦ Estos delitos tienen consecuencias negativas para la sociedad venezolana, tales como: afectación de la seguridad y soberanía nacional, pérdida de confianza en las instituciones públicas y privadas, vulneración de los derechos fundamentales de las personas, daños económicos y patrimoniales, alteración del orden público y social, y deterioro de la convivencia y la paz.
  • 5. ¿CUALES SON LOS DELITOS INFORMATICOS?
  • 6. •Antecedentes: La ley fue promulgada el 30 de octubre de 2001 y publicada en la Gaceta Oficial Nº 37.313. Su propósito es proteger los sistemas que usan tecnologías de información y prevenir y sancionar los delitos cometidos contra ellos o mediante ellos. •Principios: La ley se basa en los principios de legalidad, tipicidad, culpabilidad, proporcionalidad, prevención, protección, cooperación y responsabilidad. Estos principios orientan la interpretación y aplicación de la ley, así como el respeto a los derechos humanos y constitucionales de las personas involucradas. •Definiciones: La ley define conceptos clave como tecnología de información, sistema, data, información, documento, computador, hardware, firmware, software, red, internet, entre otros. Estas definiciones permiten delimitar el ámbito de aplicación de la ley y facilitar la comprensión de los términos técnicos. •Tipos penales: La ley establece 19 tipos penales, que se clasifican en cuatro grupos: delitos contra los sistemas que utilicen tecnologías de información, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra el patrimonio y delitos contra los niños, niñas y adolescentes. Cada tipo penal tiene una descripción de la conducta, una pena aplicable y unas circunstancias agravantes o atenuantes.
  • 7. PRINCIPIOS RECTORES DE LA LEY DE DELITOS INFORMATICOS
  • 8. Legalidad: Solo se consideran delitos informáticos aquellos que están expresamente tipificados en la ley. Tipicidad: Los delitos informáticos deben estar claramente definidos y delimitados en la ley, sin dejar lugar a interpretaciones ambiguas o arbitrarias. Proporcionalidad: Las penas y medidas de seguridad que se impongan por los delitos informáticos deben ser proporcionales a la gravedad y las circunstancias de los hechos. Responsabilidad: Los autores, cómplices y encubridores de los delitos informáticos deben responder por sus acciones u omisiones, sin perjuicio de la responsabilidad civil o administrativa que les corresponda. Territorialidad: La ley se aplica a los delitos informáticos cometidos en el territorio nacional, así como a los cometidos desde el extranjero cuando produzcan efectos en el país o afecten intereses nacionales. Cooperación internacional: El Estado debe promover y facilitar la cooperación internacional en materia de prevención, investigación y sanción de los delitos informáticos, respetando los tratados y convenios vigentes. Protección de los derechos humanos: La ley debe garantizar el respeto y la protección de los derechos humanos de las personas involucradas en los delitos informáticos, tanto de las víctimas como de los imputados. ¿Cuáles son los principios que rigen la Ley de Delitos Informáticos en Venezuela?
  • 9. ¿POR QUÉ SON IMPORTANTES LOS DELITOS INFORMATICOS Y CÓMO AFECTAN AL SECTOR PÚBLICO Y PRIVADO?
  • 10. LOS DELITOS INFORMÁTICOS SON IMPORTANTES porque pueden causar daños económicos, morales, psicológicos y jurídicos a las personas, las organizaciones y el Estado. En Venezuela, los delitos informáticos más comunes son el fraude, el acceso indebido, el sabotaje, el espionaje, la falsificación de documentos, el chantaje y la pornografía infantil Estos delitos afectan al sector público y privado de diversas formas, tales como: • Vulneran la seguridad, la confidencialidad y la integridad de la información y los sistemas que utilizan tecnologías de información. • Generan pérdidas económicas, robo de identidad, extorsión, usurpación de funciones, suplantación de autoridades, entre otros. • Atentan contra la dignidad, la intimidad, la reputación, la salud mental y los derechos humanos de las víctimas, especialmente de los niños, niñas y adolescentes. • Alteran el orden público, la paz social, la soberanía nacional y la seguridad de la nación. Para prevenir y sancionar los delitos informáticos, Venezuela cuenta con la Ley Especial Contra los Delitos Informáticos, promulgada en el año 2001, que establece las conductas tipificadas como delitos, las penas aplicables y las medidas de protección para los afectados1. Además, existe la División Contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, que se encarga de conocer, investigar y esclarecer los delitos cometidos mediante el uso de tecnologías de información. Es importante que los ciudadanos y las ciudadanas se informen, se eduquen y se protejan de los riesgos y las amenazas que existen en el ciberespacio, y que denuncien cualquier acto ilícito que sea de su conocimiento. Así, se podrá contribuir a la seguridad, la justicia y el bienestar de la sociedad venezolana.
  • 11. CONCLUSIONES Y RECOMENDACIONES Los delitos informáticos son actividades ilícitas que se realizan mediante el uso de computadoras, redes o dispositivos electrónicos. Algunos ejemplos son el robo de identidad, el fraude, el espionaje, el sabotaje, el ciberacoso y la piratería. Estos delitos pueden afectar a personas, empresas, organizaciones e incluso al Estado. Por eso, es necesario tomar medidas para prevenirlos y combatirlos.
  • 12. • Mantén actualizados tus sistemas operativos, programas y aplicaciones. Así podrás evitar vulnerabilidades que puedan ser aprovechadas por los ciberdelincuentes. • Utiliza contraseñas seguras y diferentes para cada cuenta o servicio que uses en internet. No las compartas con nadie ni las anotes en lugares visibles. Puedes usar un administrador de contraseñas que te ayude a crear y recordar tus contraseñas. • Evita abrir correos electrónicos, archivos adjuntos o enlaces de remitentes desconocidos o sospechosos. Pueden contener virus, malware o phishing que intenten robar tu información personal o financiera. Si recibes algún mensaje de este tipo, informa al área encargada de tecnología. • No proporciones datos personales, bancarios o de tarjetas de crédito a través de internet, a menos que estés seguro de la identidad y la seguridad del sitio web o la plataforma. Verifica que la dirección empiece por https y que tenga un candado verde al lado. También puedes usar servicios de pago en línea que ofrezcan mayor protección. • Usa una red privada virtual (VPN) cuando te conectes a internet desde redes públicas o inseguras, como las de cafeterías, aeropuertos o hoteles. Así podrás cifrar tu tráfico y evitar que terceros accedan a tu información o actividad en línea. • Respeta las normas y leyes vigentes sobre el uso de internet y las tecnologías de la información y la comunicación. No participes ni difundas contenidos ilegales, ofensivos, violentos o discriminatorios. Denuncia cualquier acto de ciberdelincuencia que presencies o sufras ante las autoridades competentes
  • 13. Referencias •Cuerpo de Investigaciones Científicas, Penales y Criminalísticas. (2023). Home - División Contra Delitos Informáticos. Recuperado de https://delitosinformaticos.cicpc.gob.ve/ •Asamblea Nacional de la República Bolivariana de Venezuela. (2001). Ley Especial Contra los Delitos Informáticos. Recuperado de http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf •Jurídicos Venezuela. (2019). Tipos de delitos Informáticos en Venezuela. Recuperado de https://blog.juridicosvenezuela.com/tipos- de-delitos-informaticos-en-venezuela/ •Tarazona, Y. (2021). Delitos Informáticos en Venezuela. Recuperado de https://www.clubensayos.com/Acontecimientos- Sociales/Delitos-Inform%C3%A1ticos-en-Venezuela/5079281.html •Construyen País. (2021). Estos son los 7 delitos informáticos más comunes cometidos en Venezuela. Recuperado de https://construyenpais.com/estos-son-los-7-delitos-informaticos-mas-comunes-cometidos-en-venezuela/