SlideShare una empresa de Scribd logo
1 de 5
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
INFORMATICA
Autor:
Jesús Marín Beleza
San Joaquín de Turmero, Diciembre 2023
Son aquellos delitos donde es aquel el sujeto activo que
comete una acción o actividad que debe encuadrar en la
norma jurídica y debe ir en contra del ordenamiento jurídico
establecido para dar castigo al que cometa el hecho punible,
él que cometa este delito debe tener la capacidad para ser
responsable y tener la culpabilidad debemos acentuar que
debe existir dolor en la acción, es decir que el sujeto activo
tenga la intensión para cometer el delito, en lo anterior
escrito nombramos los elementos que deben contener para
ser considerado delito.
Hoy en día los avances tecnológicos como la computadora y
los teléfonos han permitido que nuestras vidas sean más
rápida y eficiente para realizar las tareas, como pagar en
tarjeta de débito, hacer pago móvil, pagar los servicios
públicos entre otros, pero también se han utilizado para
muchos delitos informáticos como son los estafas, desfalco,
robo, indagación o espionaje que el sujeto activo estudia
para luego cometer el delito, a pesar de la ley contra delitos
informáticos estos delincuentes cibernéticos siempre van un
paso delante de la ley.
En nuestro país Venezuela los casos más frecuentes son el phishing, es donde el delincuente
cibernético puede entrar al equipo ya sea computadoras o celulares apoderándose de la
información, es allí cuando procede a realizar por medios de mensajes la venta de dólares
asiéndose pasar por el dueño de la cuenta robándole su identidad de esta manera procede
su campaña para estafar y pedir que le transfiera o le depositen a la cuenta, este caso
frecuente es cuando venden dólares hay muchas personas que todavía son incautas por
estos delincuentes, este tipo de estafa tiene tres componentes son realizados por correo
electrónico o una llamada telefónica, se hacen pasar por personas u organización conocida
de confianza y por último buscan de conseguir información personal y confidencial, otro
modo operandi ocurre cuando busca la forma de solicitar por un mensaje un código, el
sujeto pasivo que suministre esta información el sujeto activo podrá acceder a la cuenta
para realizar las transferencias fraudulentas.
Estos delitos informáticos se
deben denunciar al (CICPC).
En la división de delitos
informáticos que procederán a
realizar la investigación del
caso, contando con el apoyo de
distintos organismos Estadales. Podemos citar por ejemplo Mercado Libre es una plataforma que
se encarga de vender y comprar productos nuevos y usados, si
algún cliente se viera en la necesidad de denunciar por una estafa
deberá dirigirse al CICPC, para formular la denuncia, luego el
Cuerpo de Investigación Científica, Penales y Criminalística
enviara un oficio a Mercado libre para ubicar los datos del sujeto
activo del delito, de no contar con una repuesta satisfactoria
procera a buscar información al Sistema de Investigación e
Información Policial (SIIPOL), para que el caso pase a la orden de
la Fiscalía.
Los delitos informáticos aumentan día a día y afectan a todos, ya están causando mucho daño en
nuestra sociedad. Hoy podemos ver que niños, jóvenes y adultos todos saben qué es un
dispositivo electrónico, cómo funciona y cuál es el propósito de usarlo.
Pero hay personas sin escrúpulos con conductas destructivas que utilizan la identidad de otra
persona para su beneficio, haciéndose pasar por la persona cuya información le fue robada. En
este caso, el sujeto activo es la persona que se hace pasar por otra, y el sujeto pasivo es la víctima.
Actualmente, los delitos informáticos ocurren en cualquier parte del país e incluso del mundo
donde cualquier persona que pueda acceder a una computadora, en cualquier momento puede
ser víctima de una estafa causándole perdidas económicas.
El uso de dispositivos es cada vez más popular en nuestra sociedad, porque todos necesitan
comunicarse entre sí, el envío de información de una computadora a otra es esencial,
especialmente en la escuela, universidades y en la vida diaria, la información puede ser de
cualquier tipo (personal, comercial, financiera, bancaria, corporativa), la cual quieren los
denominados delincuentes informáticos con el fin de aprovecharse de la información robada o
sustraída.

Más contenido relacionado

Similar a Los Delitos Informaticos en Venezuela

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia CibernéticaPedro Antonio
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Taller 1
Taller 1Taller 1
Taller 1lazgema
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ingridmg2
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropboxJohn S Hurtado
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 

Similar a Los Delitos Informaticos en Venezuela (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Taller 1
Taller 1Taller 1
Taller 1
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica.
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropbox
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 

Último

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 

Último (17)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 

Los Delitos Informaticos en Venezuela

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA INFORMATICA Autor: Jesús Marín Beleza San Joaquín de Turmero, Diciembre 2023
  • 2. Son aquellos delitos donde es aquel el sujeto activo que comete una acción o actividad que debe encuadrar en la norma jurídica y debe ir en contra del ordenamiento jurídico establecido para dar castigo al que cometa el hecho punible, él que cometa este delito debe tener la capacidad para ser responsable y tener la culpabilidad debemos acentuar que debe existir dolor en la acción, es decir que el sujeto activo tenga la intensión para cometer el delito, en lo anterior escrito nombramos los elementos que deben contener para ser considerado delito. Hoy en día los avances tecnológicos como la computadora y los teléfonos han permitido que nuestras vidas sean más rápida y eficiente para realizar las tareas, como pagar en tarjeta de débito, hacer pago móvil, pagar los servicios públicos entre otros, pero también se han utilizado para muchos delitos informáticos como son los estafas, desfalco, robo, indagación o espionaje que el sujeto activo estudia para luego cometer el delito, a pesar de la ley contra delitos informáticos estos delincuentes cibernéticos siempre van un paso delante de la ley.
  • 3. En nuestro país Venezuela los casos más frecuentes son el phishing, es donde el delincuente cibernético puede entrar al equipo ya sea computadoras o celulares apoderándose de la información, es allí cuando procede a realizar por medios de mensajes la venta de dólares asiéndose pasar por el dueño de la cuenta robándole su identidad de esta manera procede su campaña para estafar y pedir que le transfiera o le depositen a la cuenta, este caso frecuente es cuando venden dólares hay muchas personas que todavía son incautas por estos delincuentes, este tipo de estafa tiene tres componentes son realizados por correo electrónico o una llamada telefónica, se hacen pasar por personas u organización conocida de confianza y por último buscan de conseguir información personal y confidencial, otro modo operandi ocurre cuando busca la forma de solicitar por un mensaje un código, el sujeto pasivo que suministre esta información el sujeto activo podrá acceder a la cuenta para realizar las transferencias fraudulentas.
  • 4. Estos delitos informáticos se deben denunciar al (CICPC). En la división de delitos informáticos que procederán a realizar la investigación del caso, contando con el apoyo de distintos organismos Estadales. Podemos citar por ejemplo Mercado Libre es una plataforma que se encarga de vender y comprar productos nuevos y usados, si algún cliente se viera en la necesidad de denunciar por una estafa deberá dirigirse al CICPC, para formular la denuncia, luego el Cuerpo de Investigación Científica, Penales y Criminalística enviara un oficio a Mercado libre para ubicar los datos del sujeto activo del delito, de no contar con una repuesta satisfactoria procera a buscar información al Sistema de Investigación e Información Policial (SIIPOL), para que el caso pase a la orden de la Fiscalía.
  • 5. Los delitos informáticos aumentan día a día y afectan a todos, ya están causando mucho daño en nuestra sociedad. Hoy podemos ver que niños, jóvenes y adultos todos saben qué es un dispositivo electrónico, cómo funciona y cuál es el propósito de usarlo. Pero hay personas sin escrúpulos con conductas destructivas que utilizan la identidad de otra persona para su beneficio, haciéndose pasar por la persona cuya información le fue robada. En este caso, el sujeto activo es la persona que se hace pasar por otra, y el sujeto pasivo es la víctima. Actualmente, los delitos informáticos ocurren en cualquier parte del país e incluso del mundo donde cualquier persona que pueda acceder a una computadora, en cualquier momento puede ser víctima de una estafa causándole perdidas económicas. El uso de dispositivos es cada vez más popular en nuestra sociedad, porque todos necesitan comunicarse entre sí, el envío de información de una computadora a otra es esencial, especialmente en la escuela, universidades y en la vida diaria, la información puede ser de cualquier tipo (personal, comercial, financiera, bancaria, corporativa), la cual quieren los denominados delincuentes informáticos con el fin de aprovecharse de la información robada o sustraída.