SlideShare una empresa de Scribd logo
1 de 7
1
Delitos
Informáticos
Legislación Venezolana
AUTORA:
ALAYON NICOLE
FEBRERO 24 DE 2024
2
Introducción
Podemos afirmar que la tecnología, los medios tecnológicos de
comunicación, las firmas electrónicas, el uso de estas y su
evolución son parte del día a día de la sociedad, es por eso que en
los últimos años se ha vuelto indispensable en la vida del hombre,
tomando diversas ramas de la vida en sociedad, se ha hecho vital
proteger a los usuarios de delitos y fallas del sistema. Se ha
incluso creado una rama para crear leyes novedosas para la
protección y regulación de estos medios, que sin duda alguna han
facilitado el trámite de documentos, la comunicación, las compras y
las relaciones interpersonales.
Es gracias a este uso constante, evolutivo y hasta indispensable de
estos sistemas tecnológicos, que han surgido comportamientos
ilícitos alrededor de estos sistemas, creando lo que doctrinalmente
se conoce como “delitos informáticos”, estos ejecutados por
personas que vulneran estos medios y acosan, extorsionan y
amenazan a través de estos medios, esto ha llevado a que se
creen normas, leyes y decretos para solventar el problema.
3
Los delitos informáticos, son actos ilícitos cometidos mediante el
uso inadecuado de la tecnología, atentando contra la privacidad de
la información de terceras personas, dañando o extrayendo
cualquier tipo de datos que se encuentren almacenados en
servidores o gadgets. Estos delitos son cada vez más comunes
poniendo en riesgo los datos personales y financieros de los
usuarios de estos sistemas, los delitos más frecuentes son los
siguientes: El acceso no autorizado, El daño a los datos o
programas informáticos, El sabotaje informático, La interceptación
no autorizada y El espionaje informático.
Como ya se menciono se ha buscado sancionar creando leyes que regulen
estas violaciones a los usuarios de dichos programas, estos delitos que utilizan
las tecnologías para robar información, sabotear sistemas, adquirir
contraseñas y cometer espionaje mediante estos sistemas, encontramos como
medida de regulación el Decreto N°825 de Mayo del 2000, sobre el acceso y el
uso de Internet como política prioritaria para el desarrollo cultural, económico,
social y político, este ofrece definiciones y conceptos ante delitos informáticos,
es una de las Leyes más completas y complejas, el resguardo de la identidad y
de la información es elproposito principal esta Ley.
Delitos Informáticos
4
Normativas
El Artículo 3, del
código penal
estable que:
“Todo el que
cometa un delito
o una falta en el
espacio
geográfico de la
República, será
penado con
arreglo a la ley
venezolana”.
Esto sirve como
respaldo a la
hora de
denunciar y
garantizar que se
haga justicia
sobre estas
violaciones al
sistema y a los
datos
personales.
La Ley Sobre Mensajes Datos y Firmas Electrónicas, en su Artículo
primero estable su objeto y aplicabilidad: “El presente Decreto-Ley
tiene por objeto otorgar y reconocer eficacia y valor jurídico a la
Firma Electrónica, al Mensaje de Datos y a toda información
inteligible en formato electrónico, independientemente de su
soporte material, atribuible a personas naturales o jurídicas,
públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados
Electrónicos”.
Y por último tenemos la Ley Especial Contra Delitos Informáticos, que
en su Artículo establece: “La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes,
o de los delitos cometidos mediante el uso de dichas tecnologías, en
los términos previstos en esta Ley”.
5
Como ya conocemos los delitos informáticos, son robos, hurtos, violaciones
a sistemas, daños a la propiedad intelectual o extorción. Esto hace que los
delitos se diferencien obviamente por su sistema de ejecución, ya que es
mediante el uso de herramientas digitales, tales como sistemas de almacén
de datos, redes sociales y mensajes electrónicos (correos). Para que estos
delitos puedan se sancionados y penados, deben estar dentro de leyes
vigentes y validas, y se considera que estos delitos pueden estar vistos en
distintas ramas del derecho, ¿Por qué? Pues simple el hombre la ha
incluido en todo, y en Venezuela los delitos informáticos están agrupados
en cinco grupos:
Ordenamiento
Jurídico
•Delitos contra los sistemas que utilizan tecnología de información y comunicación: como
anteriormente se mencionó los sistemas de almacén de datos, base de datos de empresas,
redes sociales, mensajes electrónicos, contratos digitales, violación de licencia o derechos
de autor.
•Delitos contra la propiedad: pueden ser la extorción mediante el uso de datos privados
robados mediante sistemas de almacén de datos (violentados por ellos para hurtar datos
personales).
•Delitos contra niños, niñas y adolescentes: un delito informático en este campo, puede ser
la pornografía infantil, esta es sancionada de distintas formas, pero es la más frecuente.
•Delitos contra el orden económico: el robo de cuentas bancarias, violando los sistemas de
protección de estos, hakeando las cuentas y transfiriendo el dinero a otra cuenta.
•Delitos contra la privacidad de las personas y las comunicaciones: estas pueden ser la
clonación de redes, el hackeo de cuentas personales y/o correos electrónicos.
6
Conclusión
Es entonces claro que la tecnología a pesar de ser un avance que
facilita la vida del hombre, que ayuda al crecimiento intelectual,
facilita tramites, la comunicación y crea un avance fundamental en
la sociedad, no es exenta de los delitos que manchen su imagen,
dichos delitos que aun hoy se siguen creando normas y leyes para
regularlos, ya que cada día surgen más y más. Por lo tanto
entendemos que los delitos informáticos son actos cometidos
mediante el uso inadecuado de la tecnología, atentando contra la
privacidad de la información de terceras personas, dañando o
extrayendo cualquier tipo de datos que se encuentren
almacenados en servidores.
Los delitos son amplios, y también son amplias las normas que
tratan de regularlos, encontramos entonces a los grupos en los que
se encuentran los delitos informáticos para poder ser sancionados
como son: los delitos contra los sistemas que utilizan tecnología de
información y comunicación, los delitos contra la propiedad, los
delitos contra niños, niñas y adolescentes, los delitos contra la
privacidad de las personas y las comunicaciones y los delitos
contra el orden económico.
7
Referencias Bibliográficas
Código Penal de Venezuela, Gaceta Oficial Nº 5.494 Extraordinario en fecha 20 de octubre de 2000.
Decreto Nº 825 de fecha 10 de mayo de 2000. Sobre el Acceso y el Uso de Internet.
Invedet. (21 de noviembre de 2024). Obtenido de Invedet.org: http://invedet.org/regulacion/#botonvenezuela
Ley Especial Contra Delitos Informáticos. Gaceta oficial N° 37.313, en fecha 30 de Octubre de 2001.
Ley Sobre Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial Nº 37.076 en fecha 13 de diciembre de
2000.
Ley Sobre Derecho de Autor. Gaceta Oficial de la República de Venezuela N° 4.638. En fecha 1 de octubre
de 1993.

Más contenido relacionado

Similar a Presentacion Delitos Informaticos Informatica.pptx

Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 

Similar a Presentacion Delitos Informaticos Informatica.pptx (20)

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 

Último (20)

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 

Presentacion Delitos Informaticos Informatica.pptx

  • 2. 2 Introducción Podemos afirmar que la tecnología, los medios tecnológicos de comunicación, las firmas electrónicas, el uso de estas y su evolución son parte del día a día de la sociedad, es por eso que en los últimos años se ha vuelto indispensable en la vida del hombre, tomando diversas ramas de la vida en sociedad, se ha hecho vital proteger a los usuarios de delitos y fallas del sistema. Se ha incluso creado una rama para crear leyes novedosas para la protección y regulación de estos medios, que sin duda alguna han facilitado el trámite de documentos, la comunicación, las compras y las relaciones interpersonales. Es gracias a este uso constante, evolutivo y hasta indispensable de estos sistemas tecnológicos, que han surgido comportamientos ilícitos alrededor de estos sistemas, creando lo que doctrinalmente se conoce como “delitos informáticos”, estos ejecutados por personas que vulneran estos medios y acosan, extorsionan y amenazan a través de estos medios, esto ha llevado a que se creen normas, leyes y decretos para solventar el problema.
  • 3. 3 Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. Estos delitos son cada vez más comunes poniendo en riesgo los datos personales y financieros de los usuarios de estos sistemas, los delitos más frecuentes son los siguientes: El acceso no autorizado, El daño a los datos o programas informáticos, El sabotaje informático, La interceptación no autorizada y El espionaje informático. Como ya se menciono se ha buscado sancionar creando leyes que regulen estas violaciones a los usuarios de dichos programas, estos delitos que utilizan las tecnologías para robar información, sabotear sistemas, adquirir contraseñas y cometer espionaje mediante estos sistemas, encontramos como medida de regulación el Decreto N°825 de Mayo del 2000, sobre el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político, este ofrece definiciones y conceptos ante delitos informáticos, es una de las Leyes más completas y complejas, el resguardo de la identidad y de la información es elproposito principal esta Ley. Delitos Informáticos
  • 4. 4 Normativas El Artículo 3, del código penal estable que: “Todo el que cometa un delito o una falta en el espacio geográfico de la República, será penado con arreglo a la ley venezolana”. Esto sirve como respaldo a la hora de denunciar y garantizar que se haga justicia sobre estas violaciones al sistema y a los datos personales. La Ley Sobre Mensajes Datos y Firmas Electrónicas, en su Artículo primero estable su objeto y aplicabilidad: “El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos”. Y por último tenemos la Ley Especial Contra Delitos Informáticos, que en su Artículo establece: “La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”.
  • 5. 5 Como ya conocemos los delitos informáticos, son robos, hurtos, violaciones a sistemas, daños a la propiedad intelectual o extorción. Esto hace que los delitos se diferencien obviamente por su sistema de ejecución, ya que es mediante el uso de herramientas digitales, tales como sistemas de almacén de datos, redes sociales y mensajes electrónicos (correos). Para que estos delitos puedan se sancionados y penados, deben estar dentro de leyes vigentes y validas, y se considera que estos delitos pueden estar vistos en distintas ramas del derecho, ¿Por qué? Pues simple el hombre la ha incluido en todo, y en Venezuela los delitos informáticos están agrupados en cinco grupos: Ordenamiento Jurídico •Delitos contra los sistemas que utilizan tecnología de información y comunicación: como anteriormente se mencionó los sistemas de almacén de datos, base de datos de empresas, redes sociales, mensajes electrónicos, contratos digitales, violación de licencia o derechos de autor. •Delitos contra la propiedad: pueden ser la extorción mediante el uso de datos privados robados mediante sistemas de almacén de datos (violentados por ellos para hurtar datos personales). •Delitos contra niños, niñas y adolescentes: un delito informático en este campo, puede ser la pornografía infantil, esta es sancionada de distintas formas, pero es la más frecuente. •Delitos contra el orden económico: el robo de cuentas bancarias, violando los sistemas de protección de estos, hakeando las cuentas y transfiriendo el dinero a otra cuenta. •Delitos contra la privacidad de las personas y las comunicaciones: estas pueden ser la clonación de redes, el hackeo de cuentas personales y/o correos electrónicos.
  • 6. 6 Conclusión Es entonces claro que la tecnología a pesar de ser un avance que facilita la vida del hombre, que ayuda al crecimiento intelectual, facilita tramites, la comunicación y crea un avance fundamental en la sociedad, no es exenta de los delitos que manchen su imagen, dichos delitos que aun hoy se siguen creando normas y leyes para regularlos, ya que cada día surgen más y más. Por lo tanto entendemos que los delitos informáticos son actos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores. Los delitos son amplios, y también son amplias las normas que tratan de regularlos, encontramos entonces a los grupos en los que se encuentran los delitos informáticos para poder ser sancionados como son: los delitos contra los sistemas que utilizan tecnología de información y comunicación, los delitos contra la propiedad, los delitos contra niños, niñas y adolescentes, los delitos contra la privacidad de las personas y las comunicaciones y los delitos contra el orden económico.
  • 7. 7 Referencias Bibliográficas Código Penal de Venezuela, Gaceta Oficial Nº 5.494 Extraordinario en fecha 20 de octubre de 2000. Decreto Nº 825 de fecha 10 de mayo de 2000. Sobre el Acceso y el Uso de Internet. Invedet. (21 de noviembre de 2024). Obtenido de Invedet.org: http://invedet.org/regulacion/#botonvenezuela Ley Especial Contra Delitos Informáticos. Gaceta oficial N° 37.313, en fecha 30 de Octubre de 2001. Ley Sobre Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial Nº 37.076 en fecha 13 de diciembre de 2000. Ley Sobre Derecho de Autor. Gaceta Oficial de la República de Venezuela N° 4.638. En fecha 1 de octubre de 1993.