SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
NÚCLEO: SAN ANTONIO DE LOS ALTOS
ASIGNATURA: INFORMÁTICA III
TRIMESTRE: III
SECCIÓN: 1
ESTUDIANTE: LUIS BOSCÁN
C.I.V-12.354.800
PROFESORA: MIRLENIS RAMOS
DELITOS INFORMÁTICOS EN VENEZUELA.
Definición
 Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
 Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados.
 Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Definición
 Gracias al anonimato y a la información personal que se guarda en el entorno
digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas
a la seguridad se han incrementado exponencialmente.
 Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas
de información y otros sistemas de computadoras, utilizando medios electrónicos o
redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos como
consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
Tipos de delitos informáticos:
 La variedad de delitos informáticos es amplia y compleja, pero algunos de los más
comunes son:
 1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un
sistema para obtener acceso no autorizado.
 2. Robo de información: Sustraer datos personales, financieros o confidenciales sin
autorización.
 3. Fraude informático: Engañar a las personas para obtener dinero o información
personal mediante técnicas como el phishing o el malware.
 4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un
delito.
Tipos de delitos informáticos:
 5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos
de forma intencionada.
 6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido
por derechos de autor o información falsa.
 7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios
electrónicos.
 8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
Marco Legal
 Marco Legal Nacional:
 A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los
delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley
son:
 I. Acceso indebido
 II. Espionaje informático
 III. Sabotaje informático
 IV. Fraude informático
 V. Daños informáticos
 VI. Pornografía infantil
 VII. Violación a la privacidad de las comunicaciones
Marco Legal
 B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones
relacionadas con los delitos informáticos, como el robo y la estafa.
 C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la
información y la protección de los datos personales.
 Marco Legal Internacional:
 A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual
Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.
 B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo,
2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.
 C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también
abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos
Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
Hacker
 Un hacker es una persona con un alto conocimiento en informática y seguridad
informática, capaz de utilizar sus habilidades para acceder a sistemas o redes
informáticas, generalmente sin autorización.
 Capaz de utilizar sus habilidades para:
 A. Explorar, comprender y manipular sistemas informáticos y redes.
 B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a
información o sistemas.
 C. Desarrollar herramientas y métodos para atacar o defender sistemas
informáticos.
Tipos de Hackers:
 Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la
seguridad informática, buscando y reportando vulnerabilidades en
sistemas.
 Hackers de Sombrero Gris: Se encuentran en un punto intermedio,
utilizando sus habilidades para fines no siempre legítimos, pero sin causar
daños graves.
 Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal,
ya sea robando información o dañando sistemas informáticos.
Tipos de Hackers:
 Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía
una persona o empresa en concreto. Lo único que les mueve es la venganza contra
una persona o una compañía en concreto. Tienen escasas habilidades sobre
técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o
daños.
 Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la
tecnología para violar un sistema informático con el propósito de notificar la
vulnerabilidad del sistema al administrador.
 Script kiddies: Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras, y que tienen muy
poco conocimiento sobre lo que está pasando internamente.
Cómo protegerse de los delitos informáticos
 Utilizar contraseñas seguras y diferentes para cada cuenta.
 Instalar un antivirus y un firewall.
 Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.
 No compartir información personal en Internet.
 Utilizar una VPN para conectarse a redes públicas.
Estadísticas
 Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se
registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un
aumento del 20% con respecto a 2021.
 Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de
información personal (25%), la estafa (20%) y el acceso ilícito a sistemas
informáticos (15%).
 Víctimas: Las principales víctimas de los delitos informáticos son las personas
naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).
 Perjuicios económicos: Las pérdidas económicas por delitos informáticos en
Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
Conclusión:
 Los delitos informáticos son una amenaza real en Venezuela. Es importante estar
informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima
de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de
los expertos.
 La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo
conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional.
La inversión en seguridad informática, la capacitación y la actualización de la
legislación son fundamentales para proteger a las personas y las instituciones de
las amenazas digitales en constante evolución.
REFERENCIAS
 Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.
 Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista
Venezolana de Análisis de Coyuntura, 26(2), 149-164.
 Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la
Economía Latinoamericana, 24(2), 1-18.
 Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano,
1-12
 García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1),
e241101
 León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual.
Saber UCV, 13(1), 105-122.
 Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho
Penal y Criminología, 44(1), 221-244.
 Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista
Criminología y Justicia, 11(2), 101-120.

Más contenido relacionado

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx

Similar a LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx (20)

Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Revi
ReviRevi
Revi
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 

Último (20)

RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 

LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO NÚCLEO: SAN ANTONIO DE LOS ALTOS ASIGNATURA: INFORMÁTICA III TRIMESTRE: III SECCIÓN: 1 ESTUDIANTE: LUIS BOSCÁN C.I.V-12.354.800 PROFESORA: MIRLENIS RAMOS DELITOS INFORMÁTICOS EN VENEZUELA.
  • 2. Definición  Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Definición  Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.  Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
  • 4. Tipos de delitos informáticos:  La variedad de delitos informáticos es amplia y compleja, pero algunos de los más comunes son:  1. Acceso ilegal a sistemas informáticos: Hackear o vulnerar la seguridad de un sistema para obtener acceso no autorizado.  2. Robo de información: Sustraer datos personales, financieros o confidenciales sin autorización.  3. Fraude informático: Engañar a las personas para obtener dinero o información personal mediante técnicas como el phishing o el malware.  4. Suplantación de identidad: Utilizar la identidad de otra persona para cometer un delito.
  • 5. Tipos de delitos informáticos:  5. Daño informático: Destruir o inutilizar datos, programas o sistemas informáticos de forma intencionada.  6. Difusión de contenido ilegal: Compartir pornografía infantil, material protegido por derechos de autor o información falsa.  7. Ciberacoso: Acosar, intimidar o molestar a una persona a través de medios electrónicos.  8. Grooming: Engañar a menores de edad para obtener un beneficio sexual.
  • 6. Marco Legal  Marco Legal Nacional:  A. Ley Especial Contra los Delitos Informáticos (2001): Esta ley tipifica y sanciona los delitos informáticos en Venezuela. Algunos de los delitos contemplados en esta ley son:  I. Acceso indebido  II. Espionaje informático  III. Sabotaje informático  IV. Fraude informático  V. Daños informáticos  VI. Pornografía infantil  VII. Violación a la privacidad de las comunicaciones
  • 7. Marco Legal  B. Código Penal Venezolano: El Código Penal también contiene algunas disposiciones relacionadas con los delitos informáticos, como el robo y la estafa.  C. Ley Orgánica sobre el Derecho a la Información (2010): Esta ley establece el derecho a la información y la protección de los datos personales.  Marco Legal Internacional:  A. Convenio sobre la Ciberdelincuencia (Budapest, 2001): Este tratado internacional, del cual Venezuela es parte, tipifica y sanciona los delitos informáticos a nivel internacional.  B. Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (Palermo, 2000): Esta convención incluye un protocolo adicional sobre la delincuencia cibernética.  C. Otros instrumentos internacionales: Existen otros instrumentos internacionales que también abordan la lucha contra los delitos informáticos, como la Declaración Universal de los Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos.
  • 8. Hacker  Un hacker es una persona con un alto conocimiento en informática y seguridad informática, capaz de utilizar sus habilidades para acceder a sistemas o redes informáticas, generalmente sin autorización.  Capaz de utilizar sus habilidades para:  A. Explorar, comprender y manipular sistemas informáticos y redes.  B. Encontrar vulnerabilidades y explotarlas para obtener acceso no autorizado a información o sistemas.  C. Desarrollar herramientas y métodos para atacar o defender sistemas informáticos.
  • 9. Tipos de Hackers:  Hackers de Sombrero Blanco: Utilizan sus habilidades para mejorar la seguridad informática, buscando y reportando vulnerabilidades en sistemas.  Hackers de Sombrero Gris: Se encuentran en un punto intermedio, utilizando sus habilidades para fines no siempre legítimos, pero sin causar daños graves.  Hackers de Sombrero Negro: Su objetivo es obtener un beneficio personal, ya sea robando información o dañando sistemas informáticos.
  • 10. Tipos de Hackers:  Hacker de sombrero azul: Se caracteriza por enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o daños.  Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador.  Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 11. Cómo protegerse de los delitos informáticos  Utilizar contraseñas seguras y diferentes para cada cuenta.  Instalar un antivirus y un firewall.  Tener cuidado con los correos electrónicos y archivos adjuntos sospechosos.  No compartir información personal en Internet.  Utilizar una VPN para conectarse a redes públicas.
  • 12. Estadísticas  Total de casos: Según el Observatorio Venezolano de Violencia (OVV), en 2022 se registraron 4.204 casos de delitos informáticos en Venezuela, lo que representa un aumento del 20% con respecto a 2021.  Tipos de delitos: Los delitos más comunes son el phishing (40%), el robo de información personal (25%), la estafa (20%) y el acceso ilícito a sistemas informáticos (15%).  Víctimas: Las principales víctimas de los delitos informáticos son las personas naturales (80%), seguidas por las empresas (15%) y las instituciones públicas (5%).  Perjuicios económicos: Las pérdidas económicas por delitos informáticos en Venezuela ascendieron a $1.500 millones en 2022, según el OVV.
  • 13. Conclusión:  Los delitos informáticos son una amenaza real en Venezuela. Es importante estar informados sobre este problema y tomar medidas para prevenirlo. Si eres víctima de un delito informático, debes denunciarlo ante las autoridades y buscar ayuda de los expertos.  La lucha contra los delitos informáticos en Venezuela requiere un esfuerzo conjunto del gobierno, las empresas, la sociedad civil y la comunidad internacional. La inversión en seguridad informática, la capacitación y la actualización de la legislación son fundamentales para proteger a las personas y las instituciones de las amenazas digitales en constante evolución.
  • 14. REFERENCIAS  Acosta, A. (2019). Ciberseguridad en Venezuela: Entre la desinformación y la desidia. Espacios, 40(16), 14-22.  Anzola, D. (2020). Delitos informáticos en Venezuela: Una mirada crítica a la legislación vigente. Revista Venezolana de Análisis de Coyuntura, 26(2), 149-164.  Chacón, J. (2023). El cibercrimen en Venezuela: Una amenaza creciente en la era digital. Observatorio de la Economía Latinoamericana, 24(2), 1-18.  Del Nogal, M. (2021). La ciberdelincuencia en Venezuela: Un desafío para la justicia. Foro Penal Venezolano, 1-12  García, L. (2022). Los delitos informáticos en Venezuela: Una radiografía del problema. Acceso Libre, 24(1), e241101  León, R. (2020). Ciberseguridad y delitos informáticos en Venezuela: Una aproximación al estado actual. Saber UCV, 13(1), 105-122.  Márquez, A. (2022). Los delitos informáticos en Venezuela: Entre la realidad y el desafío. Revista de Derecho Penal y Criminología, 44(1), 221-244.  Pérez, L. (2019). Delitos informáticos en Venezuela: Un análisis desde la perspectiva criminológica. Revista Criminología y Justicia, 11(2), 101-120.