SlideShare una empresa de Scribd logo
1 de 17
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
NÚCLEO: SAN ANTONIO DE LOS ALTOS
ASIGNATURA: INFORMÁTICA III
TRIMESTRE: III
SECCIÓN: 1
ESTUDIANTE: LUIS BOSCÁN
C.I.V-12.354.800
PROFESORA: MIRLENIS RAMOS
DELITOS INFORMÁTICOS EN VENEZUELA.
Definición
 Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
 Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados.
 Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Definición
 Gracias al anonimato y a la información personal que se guarda en el entorno
digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas
a la seguridad se han incrementado exponencialmente.
 Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas
de información y otros sistemas de computadoras, utilizando medios electrónicos o
redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos como
consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
Tipos de delitos informáticos:
 La variedad de delitos informáticos es amplia y compleja, pero algunos de los más
comunes son:
 1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un
sistema para obtener acceso no autorizado.
 2. Robo de información: Sustraer datos personales, financieros o confidenciales sin
autorización.
 3. Fraude informático: Engañar a las personas para obtener dinero o información
personal mediante técnicas como el phishing o el malware.
 4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un
delito.
Tipos de delitos informáticos:
 5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos
de forma intencionada.
 6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido
por derechos de autor o información falsa.
 7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios
electrónicos.
 8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
Marco Legal
 Marco Legal Nacional:
 A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los
delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley
son:
 I. Acceso indebido
 II. Espionaje informático
 III. Sabotaje informático
 IV. Fraude informático
 V. Daños informáticos
 VI. Pornografía infantil
 VII. Violación a la privacidad de las comunicaciones
Marco Legal
 B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones
relacionadas con los delitos informáticos, como el robo y la estafa.
 C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la
información y la protección de los datos personales.
 Marco Legal Internacional:
 A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual
Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.
 B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo,
2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.
 C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también
abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos
Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
Hacker
 Un hacker es una persona con un alto conocimiento en informática y seguridad
informática, capaz de utilizar sus habilidades para acceder a sistemas o redes
informáticas, generalmente sin autorización.
 Capaz de utilizar sus habilidades para:
 A. Explorar, comprender y manipular sistemas informáticos y redes.
 B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a
información o sistemas.
 C. Desarrollar herramientas y métodos para atacar o defender sistemas
informáticos.
Tipos de Hackers:
 Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la
seguridad informática, buscando y reportando vulnerabilidades en
sistemas.
 Hackers de Sombrero Gris: Se encuentran en un punto intermedio,
utilizando sus habilidades para fines no siempre legítimos, pero sin causar
daños graves.
 Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal,
ya sea robando información o dañando sistemas informáticos.
Tipos de Hackers:
 Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía
una persona o empresa en concreto. Lo único que les mueve es la venganza contra
una persona o una compañía en concreto. Tienen escasas habilidades sobre
técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o
daños.
 Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la
tecnología para violar un sistema informático con el propósito de notificar la
vulnerabilidad del sistema al administrador.
 Script kiddies: Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras, y que tienen muy
poco conocimiento sobre lo que está pasando internamente.
Aplicación de la ley contra delitos
informáticos en el Sector Privado”
 En Venezuela, la aplicación de la ley contra delitos informáticos en el sector privado
se basa en la Ley Especial Contra los Delitos Informáticos, publicada en Gaceta
Oficial N.º 37.313 del 30 de octubre de 2001. Esta ley establece diversos tipos
penales, como el acceso indebido, el espionaje informático, la destrucción de
datos, la interceptación de comunicaciones y la falsificación de documentos
electrónicos.
Aplicación de la ley contra delitos informáticos en el
Sector Privado
 Las empresas del sector privado tienen la responsabilidad de implementar medidas
de seguridad para proteger sus sistemas informáticos y datos de posibles ataques.
Estas medidas pueden incluir el uso de firewalls, antivirus, software de detección de
intrusiones, control de acceso y políticas de seguridad informática.
 En caso de que se produzca un delito informático en el sector privado, la empresa
debe denunciarlo ante las autoridades competentes, como el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas (CICPC) o la Fiscalía General de
la República.
Aplicación de la ley contra delitos informáticos en el
Sector Privado
 Es importante destacar que la responsabilidad penal por los delitos informáticos no recae
solo sobre los autores materiales del hecho, sino también sobre las empresas que no hayan
implementado las medidas de seguridad necesarias para prevenirlos.
 Además de la Ley Especial Contra los Delitos Informáticos, existen otras normas que
regulan la materia en el sector privado, como la Ley de Infogobierno y la Ley de Protección
de Datos Personales.
 Las empresas del sector privado deben estar atentas a estos delitos y tomar las medidas
necesarias para prevenirlos. La implementación de medidas de seguridad informática es
fundamental para proteger los sistemas informáticos y datos de la empresa, así como para
evitar posibles sanciones penales.
Cómo protegerse de los delitos informáticos
 Utilizar contraseñas seguras y diferentes para cada cuenta.
 Instalar un antivirus y un firewall.
 Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.
 No compartir información personal en Internet.
 Utilizar una VPN para conectarse a redes públicas.
Estadísticas
 Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se
registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un
aumento del 20% con respecto a 2021.
 Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de
información personal (25%), la estafa (20%) y el acceso ilícito a sistemas
informáticos (15%).
 Víctimas: Las principales víctimas de los delitos informáticos son las personas
naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).
 Perjuicios económicos: Las pérdidas económicas por delitos informáticos en
Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
Conclusión:
 Los delitos informáticos son una amenaza real en Venezuela. Es importante estar
informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima
de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de
los expertos.
 La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo
conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional.
La inversión en seguridad informática, la capacitación y la actualización de la
legislación son fundamentales para proteger a las personas y las instituciones de
las amenazas digitales en constante evolución.
REFERENCIAS
 Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.
 Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista
Venezolana de Análisis de Coyuntura, 26(2), 149-164.
 Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la
Economía Latinoamericana, 24(2), 1-18.
 Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano,
1-12
 García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1),
e241101
 León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual.
Saber UCV, 13(1), 105-122.
 Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho
Penal y Criminología, 44(1), 221-244.
 Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista
Criminología y Justicia, 11(2), 101-120.

Más contenido relacionado

La actualidad más candente

La tacha (venezuela)
La tacha (venezuela)La tacha (venezuela)
La tacha (venezuela)RosanaM24
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAleunan25
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ
 
Procedimiento de rescate de tierras
Procedimiento de rescate de tierrasProcedimiento de rescate de tierras
Procedimiento de rescate de tierrasHSiviraUFT
 
Demanda impugnacion de paternidad
Demanda impugnacion de paternidad Demanda impugnacion de paternidad
Demanda impugnacion de paternidad percy flores matias
 
Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivosInterdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivosorianajose
 
ENJ-400 Función Notarial del Juez de Paz
ENJ-400 Función Notarial del Juez de PazENJ-400 Función Notarial del Juez de Paz
ENJ-400 Función Notarial del Juez de PazENJ
 
Recurso de casacion civil en venezuela
Recurso de casacion civil en venezuelaRecurso de casacion civil en venezuela
Recurso de casacion civil en venezuelacarlos perez
 
Reconocimiento y ejecución de sentencias y laudos extranjeros en el Perú
Reconocimiento y ejecución de sentencias y laudos extranjeros en el PerúReconocimiento y ejecución de sentencias y laudos extranjeros en el Perú
Reconocimiento y ejecución de sentencias y laudos extranjeros en el PerúEdgar Javier Fernandez Custodio
 
Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivos Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivos Wilmer Freitez
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ
 
ENJ400- Taller Técnica Registral para Jueces- Tema II
ENJ400- Taller Técnica Registral para Jueces- Tema IIENJ400- Taller Técnica Registral para Jueces- Tema II
ENJ400- Taller Técnica Registral para Jueces- Tema IIENJ
 
Procedimiento breve
Procedimiento breveProcedimiento breve
Procedimiento brevehumbertopb
 
Procedimiento jurisdiccion voluntaria
Procedimiento jurisdiccion voluntariaProcedimiento jurisdiccion voluntaria
Procedimiento jurisdiccion voluntariaMarco Antonio Godoy
 
Juicio x prescripción adquisitiva procedimiento j real
Juicio x prescripción adquisitiva   procedimiento j realJuicio x prescripción adquisitiva   procedimiento j real
Juicio x prescripción adquisitiva procedimiento j realrukirukijose
 
El proceso laboral venezolano en primera instancia
El proceso laboral venezolano en primera instanciaEl proceso laboral venezolano en primera instancia
El proceso laboral venezolano en primera instanciaEddy Lucena
 

La actualidad más candente (20)

La tacha (venezuela)
La tacha (venezuela)La tacha (venezuela)
La tacha (venezuela)
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMA
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
 
Procedimiento de rescate de tierras
Procedimiento de rescate de tierrasProcedimiento de rescate de tierras
Procedimiento de rescate de tierras
 
Derecho Probatorio II
Derecho Probatorio IIDerecho Probatorio II
Derecho Probatorio II
 
Demanda impugnacion de paternidad
Demanda impugnacion de paternidad Demanda impugnacion de paternidad
Demanda impugnacion de paternidad
 
Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivosInterdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivos
 
ENJ-400 Función Notarial del Juez de Paz
ENJ-400 Función Notarial del Juez de PazENJ-400 Función Notarial del Juez de Paz
ENJ-400 Función Notarial del Juez de Paz
 
Recurso de casacion civil en venezuela
Recurso de casacion civil en venezuelaRecurso de casacion civil en venezuela
Recurso de casacion civil en venezuela
 
Reconocimiento y ejecución de sentencias y laudos extranjeros en el Perú
Reconocimiento y ejecución de sentencias y laudos extranjeros en el PerúReconocimiento y ejecución de sentencias y laudos extranjeros en el Perú
Reconocimiento y ejecución de sentencias y laudos extranjeros en el Perú
 
Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivos Interdictos posesorios y prohibitivos
Interdictos posesorios y prohibitivos
 
Recurso de Oposicion
Recurso de OposicionRecurso de Oposicion
Recurso de Oposicion
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso Penal
 
ENJ400- Taller Técnica Registral para Jueces- Tema II
ENJ400- Taller Técnica Registral para Jueces- Tema IIENJ400- Taller Técnica Registral para Jueces- Tema II
ENJ400- Taller Técnica Registral para Jueces- Tema II
 
Procedimiento breve
Procedimiento breveProcedimiento breve
Procedimiento breve
 
Los interdictos
Los interdictosLos interdictos
Los interdictos
 
Procedimiento jurisdiccion voluntaria
Procedimiento jurisdiccion voluntariaProcedimiento jurisdiccion voluntaria
Procedimiento jurisdiccion voluntaria
 
Juicio x prescripción adquisitiva procedimiento j real
Juicio x prescripción adquisitiva   procedimiento j realJuicio x prescripción adquisitiva   procedimiento j real
Juicio x prescripción adquisitiva procedimiento j real
 
Infografía los interdictos
Infografía los interdictosInfografía los interdictos
Infografía los interdictos
 
El proceso laboral venezolano en primera instancia
El proceso laboral venezolano en primera instanciaEl proceso laboral venezolano en primera instancia
El proceso laboral venezolano en primera instancia
 

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx

LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxKatherineCarrizo2
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxcristian1234betancou
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx (20)

LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Último

Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 

Último (20)

Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO NÚCLEO: SAN ANTONIO DE LOS ALTOS ASIGNATURA: INFORMÁTICA III TRIMESTRE: III SECCIÓN: 1 ESTUDIANTE: LUIS BOSCÁN C.I.V-12.354.800 PROFESORA: MIRLENIS RAMOS DELITOS INFORMÁTICOS EN VENEZUELA.
  • 2. Definición  Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Definición  Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.  Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
  • 4. Tipos de delitos informáticos:  La variedad de delitos informáticos es amplia y compleja, pero algunos de los más comunes son:  1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un sistema para obtener acceso no autorizado.  2. Robo de información: Sustraer datos personales, financieros o confidenciales sin autorización.  3. Fraude informático: Engañar a las personas para obtener dinero o información personal mediante técnicas como el phishing o el malware.  4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un delito.
  • 5. Tipos de delitos informáticos:  5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos de forma intencionada.  6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido por derechos de autor o información falsa.  7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios electrónicos.  8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
  • 6. Marco Legal  Marco Legal Nacional:  A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley son:  I. Acceso indebido  II. Espionaje informático  III. Sabotaje informático  IV. Fraude informático  V. Daños informáticos  VI. Pornografía infantil  VII. Violación a la privacidad de las comunicaciones
  • 7. Marco Legal  B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones relacionadas con los delitos informáticos, como el robo y la estafa.  C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la información y la protección de los datos personales.  Marco Legal Internacional:  A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.  B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo, 2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.  C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
  • 8. Hacker  Un hacker es una persona con un alto conocimiento en informática y seguridad informática, capaz de utilizar sus habilidades para acceder a sistemas o redes informáticas, generalmente sin autorización.  Capaz de utilizar sus habilidades para:  A. Explorar, comprender y manipular sistemas informáticos y redes.  B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a información o sistemas.  C. Desarrollar herramientas y métodos para atacar o defender sistemas informáticos.
  • 9. Tipos de Hackers:  Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la seguridad informática, buscando y reportando vulnerabilidades en sistemas.  Hackers de Sombrero Gris: Se encuentran en un punto intermedio, utilizando sus habilidades para fines no siempre legítimos, pero sin causar daños graves.  Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal, ya sea robando información o dañando sistemas informáticos.
  • 10. Tipos de Hackers:  Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o daños.  Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador.  Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 11. Aplicación de la ley contra delitos informáticos en el Sector Privado”  En Venezuela, la aplicación de la ley contra delitos informáticos en el sector privado se basa en la Ley Especial Contra los Delitos Informáticos, publicada en Gaceta Oficial N.º 37.313 del 30 de octubre de 2001. Esta ley establece diversos tipos penales, como el acceso indebido, el espionaje informático, la destrucción de datos, la interceptación de comunicaciones y la falsificación de documentos electrónicos.
  • 12. Aplicación de la ley contra delitos informáticos en el Sector Privado  Las empresas del sector privado tienen la responsabilidad de implementar medidas de seguridad para proteger sus sistemas informáticos y datos de posibles ataques. Estas medidas pueden incluir el uso de firewalls, antivirus, software de detección de intrusiones, control de acceso y políticas de seguridad informática.  En caso de que se produzca un delito informático en el sector privado, la empresa debe denunciarlo ante las autoridades competentes, como el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) o la Fiscalía General de la República.
  • 13. Aplicación de la ley contra delitos informáticos en el Sector Privado  Es importante destacar que la responsabilidad penal por los delitos informáticos no recae solo sobre los autores materiales del hecho, sino también sobre las empresas que no hayan implementado las medidas de seguridad necesarias para prevenirlos.  Además de la Ley Especial Contra los Delitos Informáticos, existen otras normas que regulan la materia en el sector privado, como la Ley de Infogobierno y la Ley de Protección de Datos Personales.  Las empresas del sector privado deben estar atentas a estos delitos y tomar las medidas necesarias para prevenirlos. La implementación de medidas de seguridad informática es fundamental para proteger los sistemas informáticos y datos de la empresa, así como para evitar posibles sanciones penales.
  • 14. Cómo protegerse de los delitos informáticos  Utilizar contraseñas seguras y diferentes para cada cuenta.  Instalar un antivirus y un firewall.  Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.  No compartir información personal en Internet.  Utilizar una VPN para conectarse a redes públicas.
  • 15. Estadísticas  Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un aumento del 20% con respecto a 2021.  Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de información personal (25%), la estafa (20%) y el acceso ilícito a sistemas informáticos (15%).  Víctimas: Las principales víctimas de los delitos informáticos son las personas naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).  Perjuicios económicos: Las pérdidas económicas por delitos informáticos en Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
  • 16. Conclusión:  Los delitos informáticos son una amenaza real en Venezuela. Es importante estar informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de los expertos.  La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional. La inversión en seguridad informática, la capacitación y la actualización de la legislación son fundamentales para proteger a las personas y las instituciones de las amenazas digitales en constante evolución.
  • 17. REFERENCIAS  Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.  Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista Venezolana de Análisis de Coyuntura, 26(2), 149-164.  Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la Economía Latinoamericana, 24(2), 1-18.  Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano, 1-12  García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1), e241101  León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual. Saber UCV, 13(1), 105-122.  Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho Penal y Criminología, 44(1), 221-244.  Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista Criminología y Justicia, 11(2), 101-120.