SlideShare una empresa de Scribd logo
1 de 17
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
NÚCLEO: SAN ANTONIO DE LOS ALTOS
ASIGNATURA: INFORMÁTICA III
TRIMESTRE: III
SECCIÓN: 1
ESTUDIANTE: LUIS BOSCÁN
C.I.V-12.354.800
PROFESORA: MIRLENIS RAMOS
DELITOS INFORMÁTICOS EN VENEZUELA.
Definición
 Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
 Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados.
 Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Definición
 Gracias al anonimato y a la información personal que se guarda en el entorno
digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas
a la seguridad se han incrementado exponencialmente.
 Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas
de información y otros sistemas de computadoras, utilizando medios electrónicos o
redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos como
consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
Tipos de delitos informáticos:
 La variedad de delitos informáticos es amplia y compleja, pero algunos de los más
comunes son:
 1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un
sistema para obtener acceso no autorizado.
 2. Robo de información: Sustraer datos personales, financieros o confidenciales sin
autorización.
 3. Fraude informático: Engañar a las personas para obtener dinero o información
personal mediante técnicas como el phishing o el malware.
 4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un
delito.
Tipos de delitos informáticos:
 5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos
de forma intencionada.
 6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido
por derechos de autor o información falsa.
 7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios
electrónicos.
 8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
Marco Legal
 Marco Legal Nacional:
 A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los
delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley
son:
 I. Acceso indebido
 II. Espionaje informático
 III. Sabotaje informático
 IV. Fraude informático
 V. Daños informáticos
 VI. Pornografía infantil
 VII. Violación a la privacidad de las comunicaciones
Marco Legal
 B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones
relacionadas con los delitos informáticos, como el robo y la estafa.
 C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la
información y la protección de los datos personales.
 Marco Legal Internacional:
 A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual
Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.
 B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo,
2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.
 C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también
abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos
Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
Hacker
 Un hacker es una persona con un alto conocimiento en informática y seguridad
informática, capaz de utilizar sus habilidades para acceder a sistemas o redes
informáticas, generalmente sin autorización.
 Capaz de utilizar sus habilidades para:
 A. Explorar, comprender y manipular sistemas informáticos y redes.
 B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a
información o sistemas.
 C. Desarrollar herramientas y métodos para atacar o defender sistemas
informáticos.
Tipos de Hackers:
 Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la
seguridad informática, buscando y reportando vulnerabilidades en
sistemas.
 Hackers de Sombrero Gris: Se encuentran en un punto intermedio,
utilizando sus habilidades para fines no siempre legítimos, pero sin causar
daños graves.
 Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal,
ya sea robando información o dañando sistemas informáticos.
Tipos de Hackers:
 Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía
una persona o empresa en concreto. Lo único que les mueve es la venganza contra
una persona o una compañía en concreto. Tienen escasas habilidades sobre
técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o
daños.
 Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la
tecnología para violar un sistema informático con el propósito de notificar la
vulnerabilidad del sistema al administrador.
 Script kiddies: Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras, y que tienen muy
poco conocimiento sobre lo que está pasando internamente.
Aplicación de la ley contra delitos
informáticos en el Sector Privado”
 En Venezuela, la aplicación de la ley contra delitos informáticos en el sector privado
se basa en la Ley Especial Contra los Delitos Informáticos, publicada en Gaceta
Oficial N.º 37.313 del 30 de octubre de 2001. Esta ley establece diversos tipos
penales, como el acceso indebido, el espionaje informático, la destrucción de
datos, la interceptación de comunicaciones y la falsificación de documentos
electrónicos.
Aplicación de la ley contra delitos informáticos en el
Sector Privado
 Las empresas del sector privado tienen la responsabilidad de implementar medidas
de seguridad para proteger sus sistemas informáticos y datos de posibles ataques.
Estas medidas pueden incluir el uso de firewalls, antivirus, software de detección de
intrusiones, control de acceso y políticas de seguridad informática.
 En caso de que se produzca un delito informático en el sector privado, la empresa
debe denunciarlo ante las autoridades competentes, como el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas (CICPC) o la Fiscalía General de
la República.
Aplicación de la ley contra delitos informáticos en el
Sector Privado
 Es importante destacar que la responsabilidad penal por los delitos informáticos no recae
solo sobre los autores materiales del hecho, sino también sobre las empresas que no hayan
implementado las medidas de seguridad necesarias para prevenirlos.
 Además de la Ley Especial Contra los Delitos Informáticos, existen otras normas que
regulan la materia en el sector privado, como la Ley de Infogobierno y la Ley de Protección
de Datos Personales.
 Las empresas del sector privado deben estar atentas a estos delitos y tomar las medidas
necesarias para prevenirlos. La implementación de medidas de seguridad informática es
fundamental para proteger los sistemas informáticos y datos de la empresa, así como para
evitar posibles sanciones penales.
Cómo protegerse de los delitos informáticos
 Utilizar contraseñas seguras y diferentes para cada cuenta.
 Instalar un antivirus y un firewall.
 Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.
 No compartir información personal en Internet.
 Utilizar una VPN para conectarse a redes públicas.
Estadísticas
 Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se
registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un
aumento del 20% con respecto a 2021.
 Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de
información personal (25%), la estafa (20%) y el acceso ilícito a sistemas
informáticos (15%).
 Víctimas: Las principales víctimas de los delitos informáticos son las personas
naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).
 Perjuicios económicos: Las pérdidas económicas por delitos informáticos en
Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
Conclusión:
 Los delitos informáticos son una amenaza real en Venezuela. Es importante estar
informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima
de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de
los expertos.
 La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo
conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional.
La inversión en seguridad informática, la capacitación y la actualización de la
legislación son fundamentales para proteger a las personas y las instituciones de
las amenazas digitales en constante evolución.
REFERENCIAS
 Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.
 Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista
Venezolana de Análisis de Coyuntura, 26(2), 149-164.
 Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la
Economía Latinoamericana, 24(2), 1-18.
 Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano,
1-12
 García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1),
e241101
 León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual.
Saber UCV, 13(1), 105-122.
 Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho
Penal y Criminología, 44(1), 221-244.
 Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista
Criminología y Justicia, 11(2), 101-120.

Más contenido relacionado

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxcristian1234betancou
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 

Último

Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 

Último (20)

Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO NÚCLEO: SAN ANTONIO DE LOS ALTOS ASIGNATURA: INFORMÁTICA III TRIMESTRE: III SECCIÓN: 1 ESTUDIANTE: LUIS BOSCÁN C.I.V-12.354.800 PROFESORA: MIRLENIS RAMOS DELITOS INFORMÁTICOS EN VENEZUELA.
  • 2. Definición  Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Definición  Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.  Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
  • 4. Tipos de delitos informáticos:  La variedad de delitos informáticos es amplia y compleja, pero algunos de los más comunes son:  1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un sistema para obtener acceso no autorizado.  2. Robo de información: Sustraer datos personales, financieros o confidenciales sin autorización.  3. Fraude informático: Engañar a las personas para obtener dinero o información personal mediante técnicas como el phishing o el malware.  4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un delito.
  • 5. Tipos de delitos informáticos:  5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos de forma intencionada.  6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido por derechos de autor o información falsa.  7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios electrónicos.  8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
  • 6. Marco Legal  Marco Legal Nacional:  A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley son:  I. Acceso indebido  II. Espionaje informático  III. Sabotaje informático  IV. Fraude informático  V. Daños informáticos  VI. Pornografía infantil  VII. Violación a la privacidad de las comunicaciones
  • 7. Marco Legal  B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones relacionadas con los delitos informáticos, como el robo y la estafa.  C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la información y la protección de los datos personales.  Marco Legal Internacional:  A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.  B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo, 2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.  C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
  • 8. Hacker  Un hacker es una persona con un alto conocimiento en informática y seguridad informática, capaz de utilizar sus habilidades para acceder a sistemas o redes informáticas, generalmente sin autorización.  Capaz de utilizar sus habilidades para:  A. Explorar, comprender y manipular sistemas informáticos y redes.  B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a información o sistemas.  C. Desarrollar herramientas y métodos para atacar o defender sistemas informáticos.
  • 9. Tipos de Hackers:  Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la seguridad informática, buscando y reportando vulnerabilidades en sistemas.  Hackers de Sombrero Gris: Se encuentran en un punto intermedio, utilizando sus habilidades para fines no siempre legítimos, pero sin causar daños graves.  Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal, ya sea robando información o dañando sistemas informáticos.
  • 10. Tipos de Hackers:  Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o daños.  Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador.  Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 11. Aplicación de la ley contra delitos informáticos en el Sector Privado”  En Venezuela, la aplicación de la ley contra delitos informáticos en el sector privado se basa en la Ley Especial Contra los Delitos Informáticos, publicada en Gaceta Oficial N.º 37.313 del 30 de octubre de 2001. Esta ley establece diversos tipos penales, como el acceso indebido, el espionaje informático, la destrucción de datos, la interceptación de comunicaciones y la falsificación de documentos electrónicos.
  • 12. Aplicación de la ley contra delitos informáticos en el Sector Privado  Las empresas del sector privado tienen la responsabilidad de implementar medidas de seguridad para proteger sus sistemas informáticos y datos de posibles ataques. Estas medidas pueden incluir el uso de firewalls, antivirus, software de detección de intrusiones, control de acceso y políticas de seguridad informática.  En caso de que se produzca un delito informático en el sector privado, la empresa debe denunciarlo ante las autoridades competentes, como el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) o la Fiscalía General de la República.
  • 13. Aplicación de la ley contra delitos informáticos en el Sector Privado  Es importante destacar que la responsabilidad penal por los delitos informáticos no recae solo sobre los autores materiales del hecho, sino también sobre las empresas que no hayan implementado las medidas de seguridad necesarias para prevenirlos.  Además de la Ley Especial Contra los Delitos Informáticos, existen otras normas que regulan la materia en el sector privado, como la Ley de Infogobierno y la Ley de Protección de Datos Personales.  Las empresas del sector privado deben estar atentas a estos delitos y tomar las medidas necesarias para prevenirlos. La implementación de medidas de seguridad informática es fundamental para proteger los sistemas informáticos y datos de la empresa, así como para evitar posibles sanciones penales.
  • 14. Cómo protegerse de los delitos informáticos  Utilizar contraseñas seguras y diferentes para cada cuenta.  Instalar un antivirus y un firewall.  Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.  No compartir información personal en Internet.  Utilizar una VPN para conectarse a redes públicas.
  • 15. Estadísticas  Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un aumento del 20% con respecto a 2021.  Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de información personal (25%), la estafa (20%) y el acceso ilícito a sistemas informáticos (15%).  Víctimas: Las principales víctimas de los delitos informáticos son las personas naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).  Perjuicios económicos: Las pérdidas económicas por delitos informáticos en Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
  • 16. Conclusión:  Los delitos informáticos son una amenaza real en Venezuela. Es importante estar informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de los expertos.  La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional. La inversión en seguridad informática, la capacitación y la actualización de la legislación son fundamentales para proteger a las personas y las instituciones de las amenazas digitales en constante evolución.
  • 17. REFERENCIAS  Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.  Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista Venezolana de Análisis de Coyuntura, 26(2), 149-164.  Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la Economía Latinoamericana, 24(2), 1-18.  Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano, 1-12  García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1), e241101  León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual. Saber UCV, 13(1), 105-122.  Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho Penal y Criminología, 44(1), 221-244.  Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista Criminología y Justicia, 11(2), 101-120.