Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CURSO: INFORMATICA III
APLICACIÓN DE LA LEY CONTRA DELITOS
INFORMÁTICOS EN EL SECTOR PRIVADO
TUTORA ACADEMICA:
ING. MIRLENIS RAMOS
AUTORA:
LAURA SALANDY
V-20222451
PUERTO ORDAZ, ABRIL 2024
2. DELITOS INFORMATICOS
Los delitos informáticos, son actos ilícitos cometidos
mediante el uso inadecuado de la tecnología, atentando
contra la privacidad de la información de terceras personas,
dañando o extrayendo cualquier tipo de datos que
se encuentren almacenados en servidores o
gadgets.
3. TIPOS DE DELITOS INFORMATICOS
Contra los
sistemas que
utilizan
tecnologías
de
información
(Art 06 al 12)
Contra la
propiedad.
(Art. 13 al 19)
Contra la
privacidad
de las
personas y
de las
comunicacio
nes. (Art.20
al 22).
El instrumento jurídico que regula estos delitos es la Ley
Especial contra los Delitos Informáticos, publicada en la Gaceta
Oficial nº 37.313 del 30 de octubre de 2001. Esta ley los tipifica en
cinco grupos de delitos:
4. TIPOS DE DELITOS INFORMATICOS
Contra niños y
adolescentes.
(Art. 23 al 24)
Contra el orden
económico.
(Art.25 al 26)
5. OBJETIVO DE LA LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
Esta Ley tiene por objeto proteger los bienes jurídicos
de aquellas conductas delictivas cometidas por medio
de las Tecnologías de la Información y la
Comunicación.
6. IMPORTANCIA DE LA LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
La finalidad de este instrumento legal
es la protección integral de los sistemas
que empleen tecnologías de información,
así como la prevención y sanción de los
delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de
los delitos cometidos mediante el uso de
dichas tecnologías.
7. CONCLUSIÓN
En consecuencia, cada día los delitos informáticos van tomando
auge en todos los niveles cibernéticos. Los infractores crean y
activan diferentes modalidades que les permitan delinquir tales
como, el hurto, estafas, chantajes, entre otros, perjudicando de
manera fehaciente la privacidad e identidad de cualquier persona o
entidad. La necesidad de instaurar sistema de seguridad, que
permita el resguardo de la información, cada día toma más
relevancia, sobre toda cuando la información que se maneja es de
primera línea.