SlideShare una empresa de Scribd logo
1 de 6
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADEMICO
SAN JOAQUÍN DE TURMERO – ESTADO ARAGUADECANATO DE
INVESTIGACION, EXTENSION Y POSTGRADO
“EL DELITO DE ESTAFA A TRAVÉS DE LAS REDES SOCIALES EN VENEZUELA”
Profesora:
Mirna Méndez
Elaborado por
Eliezer David Contreras
Cedula 17.969.298
INTRODUCCION
• Las estafas de Internet son diferentes metodologías de fraude, facilitadas por los
delincuentes informáticos en Internet. Las estafas pueden ocurrir de muchas maneras: a
través de correos electrónicos de suplantación de identidad (Phishing), redes sociales,
mensajes SMS en su teléfono móvil, llamadas telefónicas falsas de soporte técnico,
scareware y más. El objetivo principal de este tipo de estafas puede abarcar desde el robo
de tarjetas de crédito, la captura de credenciales de inicio de sesión y contraseñas de los
usuarios e incluso el robo de identidad.
• El tema a investigar se reviste de importancia dada la relevancia que tiene en la actualidad
el uso de las tecnologías en todos los ámbitos del desarrollo humano, pero sobre todo y
en lo que a esta investigación atañe, en lo relacionado con el derecho, la conjugación de
estas dos ramas del conocimiento permiten la aplicación de manera adecuada de
herramientas informáticas y tecnológicas como en el caso de las redes sociales, que por la
falta de normativa específica se cometen ilícitos que perjudican a muchos usuarios de la
EL PROBLEMA
1. Violación del secreto de las
comunicaciones.
2. Interceptación de comunicaciones
personales de manera ilegal.
3. Utilización y modificación de los datos de
carácter personal sin consentimiento.
4. Acceso ilegal a datos y sistemas
informáticos.
5. Difusión de datos, hechos descubiertos o
imágenes captadas ilícitamente.
ASPECTOS A DESARROLLAR PARA ABORDAR
EL PROBLEMA
Realizar campañas publicitarias
acerca de los peligros que existen con
los delitos de estafa en las redes
sociales
Difundir videos explicativos acerca de
los delitos informáticos y sus
consecuencias
Estudiar doctrinaria y legalmente todo
relacionado con el delito de estafa a
través de las redes sociales
Identificar todos los delitos
informáticos a los que están
expuestas las personas para de esta
forma poder prevenirlos
Identificar vacíos legales en la
legislación penal venezolana en
cuanto los delitos de estafa a través
en las redes sociales
Estudiar la legislación y crear normas
oportunas que penalicen
oportunamente este delito.
Objetivos Acciones a Seguir
• Es importante hacer campañas de prevención a toda la población, con la
finalidad de prevenir este delito de estafa mediante redes sociales, ya que se ve
afectado en primer lugar el patrimonio de las personas y en segundo lugar, las
personas que han sido afectadas por este delito, pierden interés en hacer uso de
las redes sociales, que si bien es cierto usar o no las redes es algo más personal
de cada individuo, sin embargo actualmente desde el punto de vista positivo,
representa un medio de información valioso.
• Si bien es cierto en Venezuela, existe una ley especial contra delitos
informáticos, pero hace falta amoldar más elementos en cuanto a la tipicidad del
delito de estafa a través de las redes sociales, ya que existen muchos vacíos
legales en cuanto a este tema, lo cual resulta más complicado para el operador
de justicia, resolver las controversias en cuanto a este tipo de delito.
CONCLUSION
REFERENCIAS BIBLIOGRÁFICAS
• Belella y Mortiris (2004) El Delito de Estafa Electrónicas del Delito Informático en
Venezuela. Ediciones Librería Destino, Caracas Venezuela.
• Código Penal de Venezuela (2009). Eduven. Caracas
• Herrera, S (2010) Los Elementos del Delito en la Dogmática Jurídico Penal. Ediciones
Librería Destino, Caracas-Venezuela.
•
• Ley Especial Contra los Delitos Informáticos, (2001), Gaceta Oficial Nº 37.313.
Extraordinaria. De fecha 30 de octubre de 2001.
• Universidad Bicentenaria de Aragua (2017). Manual para la Elaboración presentación y
Evaluación del Trabajo de Grado y Tesis Doctoral de los Programas de Postgrado San
Joaquín de Turmero.

Más contenido relacionado

La actualidad más candente

En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticASTRIDCAROLINA38
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.A-Systems
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 

La actualidad más candente (18)

En tic confio
En tic confioEn tic confio
En tic confio
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Diapos
DiaposDiapos
Diapos
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Ciberacoso a menores
Ciberacoso a menoresCiberacoso a menores
Ciberacoso a menores
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Nombres
NombresNombres
Nombres
 

Similar a Presentación Digital Prevención de Delitos Informáticos

DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 

Similar a Presentación Digital Prevención de Delitos Informáticos (20)

DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 

Último

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 

Último (17)

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 

Presentación Digital Prevención de Delitos Informáticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO SAN JOAQUÍN DE TURMERO – ESTADO ARAGUADECANATO DE INVESTIGACION, EXTENSION Y POSTGRADO “EL DELITO DE ESTAFA A TRAVÉS DE LAS REDES SOCIALES EN VENEZUELA” Profesora: Mirna Méndez Elaborado por Eliezer David Contreras Cedula 17.969.298
  • 2. INTRODUCCION • Las estafas de Internet son diferentes metodologías de fraude, facilitadas por los delincuentes informáticos en Internet. Las estafas pueden ocurrir de muchas maneras: a través de correos electrónicos de suplantación de identidad (Phishing), redes sociales, mensajes SMS en su teléfono móvil, llamadas telefónicas falsas de soporte técnico, scareware y más. El objetivo principal de este tipo de estafas puede abarcar desde el robo de tarjetas de crédito, la captura de credenciales de inicio de sesión y contraseñas de los usuarios e incluso el robo de identidad. • El tema a investigar se reviste de importancia dada la relevancia que tiene en la actualidad el uso de las tecnologías en todos los ámbitos del desarrollo humano, pero sobre todo y en lo que a esta investigación atañe, en lo relacionado con el derecho, la conjugación de estas dos ramas del conocimiento permiten la aplicación de manera adecuada de herramientas informáticas y tecnológicas como en el caso de las redes sociales, que por la falta de normativa específica se cometen ilícitos que perjudican a muchos usuarios de la
  • 3. EL PROBLEMA 1. Violación del secreto de las comunicaciones. 2. Interceptación de comunicaciones personales de manera ilegal. 3. Utilización y modificación de los datos de carácter personal sin consentimiento. 4. Acceso ilegal a datos y sistemas informáticos. 5. Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.
  • 4. ASPECTOS A DESARROLLAR PARA ABORDAR EL PROBLEMA Realizar campañas publicitarias acerca de los peligros que existen con los delitos de estafa en las redes sociales Difundir videos explicativos acerca de los delitos informáticos y sus consecuencias Estudiar doctrinaria y legalmente todo relacionado con el delito de estafa a través de las redes sociales Identificar todos los delitos informáticos a los que están expuestas las personas para de esta forma poder prevenirlos Identificar vacíos legales en la legislación penal venezolana en cuanto los delitos de estafa a través en las redes sociales Estudiar la legislación y crear normas oportunas que penalicen oportunamente este delito. Objetivos Acciones a Seguir
  • 5. • Es importante hacer campañas de prevención a toda la población, con la finalidad de prevenir este delito de estafa mediante redes sociales, ya que se ve afectado en primer lugar el patrimonio de las personas y en segundo lugar, las personas que han sido afectadas por este delito, pierden interés en hacer uso de las redes sociales, que si bien es cierto usar o no las redes es algo más personal de cada individuo, sin embargo actualmente desde el punto de vista positivo, representa un medio de información valioso. • Si bien es cierto en Venezuela, existe una ley especial contra delitos informáticos, pero hace falta amoldar más elementos en cuanto a la tipicidad del delito de estafa a través de las redes sociales, ya que existen muchos vacíos legales en cuanto a este tema, lo cual resulta más complicado para el operador de justicia, resolver las controversias en cuanto a este tipo de delito. CONCLUSION
  • 6. REFERENCIAS BIBLIOGRÁFICAS • Belella y Mortiris (2004) El Delito de Estafa Electrónicas del Delito Informático en Venezuela. Ediciones Librería Destino, Caracas Venezuela. • Código Penal de Venezuela (2009). Eduven. Caracas • Herrera, S (2010) Los Elementos del Delito en la Dogmática Jurídico Penal. Ediciones Librería Destino, Caracas-Venezuela. • • Ley Especial Contra los Delitos Informáticos, (2001), Gaceta Oficial Nº 37.313. Extraordinaria. De fecha 30 de octubre de 2001. • Universidad Bicentenaria de Aragua (2017). Manual para la Elaboración presentación y Evaluación del Trabajo de Grado y Tesis Doctoral de los Programas de Postgrado San Joaquín de Turmero.