SlideShare a Scribd company logo
1 of 7
1
Delitos
Informáticos
Legislación Venezolana
AUTORA:
ALAYON NICOLE
FEBRERO 24 DE 2024
2
Introducción
Podemos afirmar que la tecnología, los medios tecnológicos de
comunicación, las firmas electrónicas, el uso de estas y su
evolución son parte del día a día de la sociedad, es por eso que en
los últimos años se ha vuelto indispensable en la vida del hombre,
tomando diversas ramas de la vida en sociedad, se ha hecho vital
proteger a los usuarios de delitos y fallas del sistema. Se ha
incluso creado una rama para crear leyes novedosas para la
protección y regulación de estos medios, que sin duda alguna han
facilitado el trámite de documentos, la comunicación, las compras y
las relaciones interpersonales.
Es gracias a este uso constante, evolutivo y hasta indispensable de
estos sistemas tecnológicos, que han surgido comportamientos
ilícitos alrededor de estos sistemas, creando lo que doctrinalmente
se conoce como “delitos informáticos”, estos ejecutados por
personas que vulneran estos medios y acosan, extorsionan y
amenazan a través de estos medios, esto ha llevado a que se
creen normas, leyes y decretos para solventar el problema.
3
Los delitos informáticos, son actos ilícitos cometidos mediante el
uso inadecuado de la tecnología, atentando contra la privacidad de
la información de terceras personas, dañando o extrayendo
cualquier tipo de datos que se encuentren almacenados en
servidores o gadgets. Estos delitos son cada vez más comunes
poniendo en riesgo los datos personales y financieros de los
usuarios de estos sistemas, los delitos más frecuentes son los
siguientes: El acceso no autorizado, El daño a los datos o
programas informáticos, El sabotaje informático, La interceptación
no autorizada y El espionaje informático.
Como ya se menciono se ha buscado sancionar creando leyes que regulen
estas violaciones a los usuarios de dichos programas, estos delitos que utilizan
las tecnologías para robar información, sabotear sistemas, adquirir
contraseñas y cometer espionaje mediante estos sistemas, encontramos como
medida de regulación el Decreto N°825 de Mayo del 2000, sobre el acceso y el
uso de Internet como política prioritaria para el desarrollo cultural, económico,
social y político, este ofrece definiciones y conceptos ante delitos informáticos,
es una de las Leyes más completas y complejas, el resguardo de la identidad y
de la información es elproposito principal esta Ley.
Delitos Informáticos
4
Normativas
El Artículo 3, del
código penal
estable que:
“Todo el que
cometa un delito
o una falta en el
espacio
geográfico de la
República, será
penado con
arreglo a la ley
venezolana”.
Esto sirve como
respaldo a la
hora de
denunciar y
garantizar que se
haga justicia
sobre estas
violaciones al
sistema y a los
datos
personales.
La Ley Sobre Mensajes Datos y Firmas Electrónicas, en su Artículo
primero estable su objeto y aplicabilidad: “El presente Decreto-Ley
tiene por objeto otorgar y reconocer eficacia y valor jurídico a la
Firma Electrónica, al Mensaje de Datos y a toda información
inteligible en formato electrónico, independientemente de su
soporte material, atribuible a personas naturales o jurídicas,
públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados
Electrónicos”.
Y por último tenemos la Ley Especial Contra Delitos Informáticos, que
en su Artículo establece: “La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes,
o de los delitos cometidos mediante el uso de dichas tecnologías, en
los términos previstos en esta Ley”.
5
Como ya conocemos los delitos informáticos, son robos, hurtos, violaciones
a sistemas, daños a la propiedad intelectual o extorción. Esto hace que los
delitos se diferencien obviamente por su sistema de ejecución, ya que es
mediante el uso de herramientas digitales, tales como sistemas de almacén
de datos, redes sociales y mensajes electrónicos (correos). Para que estos
delitos puedan se sancionados y penados, deben estar dentro de leyes
vigentes y validas, y se considera que estos delitos pueden estar vistos en
distintas ramas del derecho, ¿Por qué? Pues simple el hombre la ha
incluido en todo, y en Venezuela los delitos informáticos están agrupados
en cinco grupos:
Ordenamiento
Jurídico
•Delitos contra los sistemas que utilizan tecnología de información y comunicación: como
anteriormente se mencionó los sistemas de almacén de datos, base de datos de empresas,
redes sociales, mensajes electrónicos, contratos digitales, violación de licencia o derechos
de autor.
•Delitos contra la propiedad: pueden ser la extorción mediante el uso de datos privados
robados mediante sistemas de almacén de datos (violentados por ellos para hurtar datos
personales).
•Delitos contra niños, niñas y adolescentes: un delito informático en este campo, puede ser
la pornografía infantil, esta es sancionada de distintas formas, pero es la más frecuente.
•Delitos contra el orden económico: el robo de cuentas bancarias, violando los sistemas de
protección de estos, hakeando las cuentas y transfiriendo el dinero a otra cuenta.
•Delitos contra la privacidad de las personas y las comunicaciones: estas pueden ser la
clonación de redes, el hackeo de cuentas personales y/o correos electrónicos.
6
Conclusión
Es entonces claro que la tecnología a pesar de ser un avance que
facilita la vida del hombre, que ayuda al crecimiento intelectual,
facilita tramites, la comunicación y crea un avance fundamental en
la sociedad, no es exenta de los delitos que manchen su imagen,
dichos delitos que aun hoy se siguen creando normas y leyes para
regularlos, ya que cada día surgen más y más. Por lo tanto
entendemos que los delitos informáticos son actos cometidos
mediante el uso inadecuado de la tecnología, atentando contra la
privacidad de la información de terceras personas, dañando o
extrayendo cualquier tipo de datos que se encuentren
almacenados en servidores.
Los delitos son amplios, y también son amplias las normas que
tratan de regularlos, encontramos entonces a los grupos en los que
se encuentran los delitos informáticos para poder ser sancionados
como son: los delitos contra los sistemas que utilizan tecnología de
información y comunicación, los delitos contra la propiedad, los
delitos contra niños, niñas y adolescentes, los delitos contra la
privacidad de las personas y las comunicaciones y los delitos
contra el orden económico.
7
Referencias Bibliográficas
Código Penal de Venezuela, Gaceta Oficial Nº 5.494 Extraordinario en fecha 20 de octubre de 2000.
Decreto Nº 825 de fecha 10 de mayo de 2000. Sobre el Acceso y el Uso de Internet.
Invedet. (21 de noviembre de 2024). Obtenido de Invedet.org: http://invedet.org/regulacion/#botonvenezuela
Ley Especial Contra Delitos Informáticos. Gaceta oficial N° 37.313, en fecha 30 de Octubre de 2001.
Ley Sobre Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial Nº 37.076 en fecha 13 de diciembre de
2000.
Ley Sobre Derecho de Autor. Gaceta Oficial de la República de Venezuela N° 4.638. En fecha 1 de octubre
de 1993.

More Related Content

Similar to Presentacion Delitos Informaticos Informatica.pptx

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 

Similar to Presentacion Delitos Informaticos Informatica.pptx (20)

DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Recently uploaded

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Recently uploaded (17)

articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 

Presentacion Delitos Informaticos Informatica.pptx

  • 2. 2 Introducción Podemos afirmar que la tecnología, los medios tecnológicos de comunicación, las firmas electrónicas, el uso de estas y su evolución son parte del día a día de la sociedad, es por eso que en los últimos años se ha vuelto indispensable en la vida del hombre, tomando diversas ramas de la vida en sociedad, se ha hecho vital proteger a los usuarios de delitos y fallas del sistema. Se ha incluso creado una rama para crear leyes novedosas para la protección y regulación de estos medios, que sin duda alguna han facilitado el trámite de documentos, la comunicación, las compras y las relaciones interpersonales. Es gracias a este uso constante, evolutivo y hasta indispensable de estos sistemas tecnológicos, que han surgido comportamientos ilícitos alrededor de estos sistemas, creando lo que doctrinalmente se conoce como “delitos informáticos”, estos ejecutados por personas que vulneran estos medios y acosan, extorsionan y amenazan a través de estos medios, esto ha llevado a que se creen normas, leyes y decretos para solventar el problema.
  • 3. 3 Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. Estos delitos son cada vez más comunes poniendo en riesgo los datos personales y financieros de los usuarios de estos sistemas, los delitos más frecuentes son los siguientes: El acceso no autorizado, El daño a los datos o programas informáticos, El sabotaje informático, La interceptación no autorizada y El espionaje informático. Como ya se menciono se ha buscado sancionar creando leyes que regulen estas violaciones a los usuarios de dichos programas, estos delitos que utilizan las tecnologías para robar información, sabotear sistemas, adquirir contraseñas y cometer espionaje mediante estos sistemas, encontramos como medida de regulación el Decreto N°825 de Mayo del 2000, sobre el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político, este ofrece definiciones y conceptos ante delitos informáticos, es una de las Leyes más completas y complejas, el resguardo de la identidad y de la información es elproposito principal esta Ley. Delitos Informáticos
  • 4. 4 Normativas El Artículo 3, del código penal estable que: “Todo el que cometa un delito o una falta en el espacio geográfico de la República, será penado con arreglo a la ley venezolana”. Esto sirve como respaldo a la hora de denunciar y garantizar que se haga justicia sobre estas violaciones al sistema y a los datos personales. La Ley Sobre Mensajes Datos y Firmas Electrónicas, en su Artículo primero estable su objeto y aplicabilidad: “El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos”. Y por último tenemos la Ley Especial Contra Delitos Informáticos, que en su Artículo establece: “La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”.
  • 5. 5 Como ya conocemos los delitos informáticos, son robos, hurtos, violaciones a sistemas, daños a la propiedad intelectual o extorción. Esto hace que los delitos se diferencien obviamente por su sistema de ejecución, ya que es mediante el uso de herramientas digitales, tales como sistemas de almacén de datos, redes sociales y mensajes electrónicos (correos). Para que estos delitos puedan se sancionados y penados, deben estar dentro de leyes vigentes y validas, y se considera que estos delitos pueden estar vistos en distintas ramas del derecho, ¿Por qué? Pues simple el hombre la ha incluido en todo, y en Venezuela los delitos informáticos están agrupados en cinco grupos: Ordenamiento Jurídico •Delitos contra los sistemas que utilizan tecnología de información y comunicación: como anteriormente se mencionó los sistemas de almacén de datos, base de datos de empresas, redes sociales, mensajes electrónicos, contratos digitales, violación de licencia o derechos de autor. •Delitos contra la propiedad: pueden ser la extorción mediante el uso de datos privados robados mediante sistemas de almacén de datos (violentados por ellos para hurtar datos personales). •Delitos contra niños, niñas y adolescentes: un delito informático en este campo, puede ser la pornografía infantil, esta es sancionada de distintas formas, pero es la más frecuente. •Delitos contra el orden económico: el robo de cuentas bancarias, violando los sistemas de protección de estos, hakeando las cuentas y transfiriendo el dinero a otra cuenta. •Delitos contra la privacidad de las personas y las comunicaciones: estas pueden ser la clonación de redes, el hackeo de cuentas personales y/o correos electrónicos.
  • 6. 6 Conclusión Es entonces claro que la tecnología a pesar de ser un avance que facilita la vida del hombre, que ayuda al crecimiento intelectual, facilita tramites, la comunicación y crea un avance fundamental en la sociedad, no es exenta de los delitos que manchen su imagen, dichos delitos que aun hoy se siguen creando normas y leyes para regularlos, ya que cada día surgen más y más. Por lo tanto entendemos que los delitos informáticos son actos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores. Los delitos son amplios, y también son amplias las normas que tratan de regularlos, encontramos entonces a los grupos en los que se encuentran los delitos informáticos para poder ser sancionados como son: los delitos contra los sistemas que utilizan tecnología de información y comunicación, los delitos contra la propiedad, los delitos contra niños, niñas y adolescentes, los delitos contra la privacidad de las personas y las comunicaciones y los delitos contra el orden económico.
  • 7. 7 Referencias Bibliográficas Código Penal de Venezuela, Gaceta Oficial Nº 5.494 Extraordinario en fecha 20 de octubre de 2000. Decreto Nº 825 de fecha 10 de mayo de 2000. Sobre el Acceso y el Uso de Internet. Invedet. (21 de noviembre de 2024). Obtenido de Invedet.org: http://invedet.org/regulacion/#botonvenezuela Ley Especial Contra Delitos Informáticos. Gaceta oficial N° 37.313, en fecha 30 de Octubre de 2001. Ley Sobre Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial Nº 37.076 en fecha 13 de diciembre de 2000. Ley Sobre Derecho de Autor. Gaceta Oficial de la República de Venezuela N° 4.638. En fecha 1 de octubre de 1993.