SlideShare una empresa de Scribd logo
1 de 13
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO. EDO. ARAGUA.
Delitos Informáticos en Venezuela
Bachiller: Isbeth Martínez
C-I: V-16.205.560
Sección 535
LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA
Objeto de la ley
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"),se
trata de una ley especial, cuyo objetivo es proteger los sistemas que utilicen
tecnologías de información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001).
Delitos tipificados
Artículo 6.
acceso indebido a un sistema, penado con prisión de uno a cinco años
y multa de 10 a 50 UT
Artículo 7.-
sabotaje o daño a sistemas, incluyendo cualquier acto que altere su
funcionamiento, penado con prisión de cuatro a ocho años y multa de
400 a 800 UT, que aumentará a prisión de cinco a diez años y multa
de 500 a 1.000 UT si para su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño culposo, la pena se reduce
entre la mitad y dos tercios. Si se trata de sabotaje o acceso
indebido a sistemas protegidos, la pena aumenta entre la tercera
parte y la mitad
Art 8.
Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en
el artículo anterior se cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción entre la mitad
y dos tercios.
Art9.
El acceso indebido a un sistema, penado con prisión de uno a cinco
años y multa de 10 a 50 unidades tributarias UT
Artículo 10.
Posesión de equipos o prestación de servicios de sabotaje. El que, con
el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos, dispositivos o
programas; o el que ofrezca o preste servicios destinados a cumplir
los mismos fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas ut.
Artículo 11.
Espionaje Informático Toda persona que indebidamente obtenga,
revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. La pena se aumentará
de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para
otro. El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas, como consecuencia de la revelación de las
informaciones de carácter reservado
Artículo 12.
Falsificación de documentos. El que, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado
a un sistema que utilice tecnologías de información; o cree, modifique
o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se aumentará entre un
tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un
perjuicio para otro.
ARTICULO 23.
De los delitos contra niños, niñas y adolescentes. Difusión o
exhibición de material pornográfico.
Toda persona que, por cualquier medio que involucre el uso de
tecnologías de información, exhiba, difunda, transmita o venda
material pornográfico o reservado a personas adultas, sin realizar
previamente las debidas advertencias para que el usuario
restrinja el acceso a niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de doscientas a seiscientas
UT
QUE ES UN HACKER?
El termino hacker tiene diferentes significados. según el
diccionario de los hackers, es todo Individuo que se dedica
a programar de forma entusiasta, sea un experto
entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien; De acuerdo a Erick Raymond el
motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales
Un ingeniero social , es un sujeto que utiliza un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y
sugestión) implementadas hacia un usuario directa o indirectamente para
lograr que éste revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas
a cabo mediante el trabajo con tecnología y ordenadores o directamente a
través del trato personal. El objetivo es evadir o hacer más fácil el acceso a
los sistemas de seguridad tradicionales al acceder a la información desde la
fuente más confiable pero más vulnerable, el propio protegido.
Que es un Ingeniero
Social?
QUE ES UN CRACKER?
Es el termino que define a programadores maliciosos y ciberpiratas
que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos
Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito, estafas online...) como el placer de creerse superiores al
resto de la humanidad, o incluso por morbo; un ejemplo sería
infestar con un virus los ordenadores de una universidad
determinada.
DIFERENCIAS ENTRE HACKER, CRACKER E INGENIERO SOCIAL
suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y
tratan de averiguar de qué forma se podría acceder a una red cerrada para
posteriormente arreglar ese error del sistema. Un hacker también puede
desarrollar soluciones contra virus informáticos y programas que distribuye
libremente, y ama la informática lo suficiente como para formarse día a día en
este arte, sin buscar ningún beneficio secundario u oculto que no sea la
satisfacción personal.
un hacker pertenece a una comunidad mundial que no oculta su actividad y que se
ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de
Internet o eventos sociales programados.
Por el contrario los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas
online...) como el placer de creerse superiores al resto de la humanidad, o
incluso por morbo
son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de
redes e informática que persiguen objetivos ilegales, como el robo de
contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus
informático a un gran número de computadoras.
Por su parte la herramienta principal de un ingeniero social es La
manipulación es una de las armas más peligrosas que posee
Utilizando características psicológicas humanas como la curiosidad (lo que
nos mueve a mirar, a responder y a tocar donde no debemos), el miedo
(ante el temor, buscamos ayuda de cualquier manera o caemos más
fáciles en las trampas porque no podemos razonar con tranquilidad),
la confianza (nos sentimos seguros ante la menor muestra de autoridad), la
ingeniería social es el arte del aprovechamiento de circunstancias
intencionales, pero mucho también de las azarosas. Aquí reside parte
de la efectividad de la ingeniería social, pues lo que dices frente a
cualquier persona con la que te encuentres podría no tener relevancia
alguna, pero ante un cracker que utiliza este método, el nombre de tu
prima o a qué secundaria asististe puede convertirse en la clave de
acceso a tu correo, y de ahí al resto de tus servicios
Como vemos los hackers y los crackers obtienen la información que usan de
los sistemas operativos, redes o programas informáticos, mientras que
el ingeniero tiene su fuente primordial de información en el mismo
usuario

Más contenido relacionado

La actualidad más candente

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRoxana Carril
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 

La actualidad más candente (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 

Destacado

Corporate wellness: Past, present and future
Corporate wellness: Past, present and futureCorporate wellness: Past, present and future
Corporate wellness: Past, present and futureLimeade
 
Los 25 pueblos mas bonitos de europa1
Los 25 pueblos mas bonitos de europa1Los 25 pueblos mas bonitos de europa1
Los 25 pueblos mas bonitos de europa1amfelisa
 
Local food investment fund 2015-18
Local food investment fund   2015-18Local food investment fund   2015-18
Local food investment fund 2015-18Franco Naccarato
 
Resumen de la pag. 1 a la 32 "Todo es teoría"
Resumen de la pag. 1 a la 32  "Todo es teoría"Resumen de la pag. 1 a la 32  "Todo es teoría"
Resumen de la pag. 1 a la 32 "Todo es teoría"laura68
 
A) CHANNEL MIDDLE EAST-JUNE-2005
A) CHANNEL MIDDLE EAST-JUNE-2005A) CHANNEL MIDDLE EAST-JUNE-2005
A) CHANNEL MIDDLE EAST-JUNE-2005Shobhit Mathur
 
Nearly Zero Energy Exemplar Buildings
Nearly Zero Energy Exemplar BuildingsNearly Zero Energy Exemplar Buildings
Nearly Zero Energy Exemplar Buildingsirena kondratenko
 
División de los poderes del estado
División de los poderes del estadoDivisión de los poderes del estado
División de los poderes del estadoJean Paul A Secas
 
Mmorpg в стиле прованс
Mmorpg в стиле провансMmorpg в стиле прованс
Mmorpg в стиле провансcutomerent1970
 
Láminas tema 4 ADP
Láminas tema 4 ADPLáminas tema 4 ADP
Láminas tema 4 ADPgobernar
 

Destacado (15)

Corporate wellness: Past, present and future
Corporate wellness: Past, present and futureCorporate wellness: Past, present and future
Corporate wellness: Past, present and future
 
Passiivi (osa 2)
Passiivi (osa 2)Passiivi (osa 2)
Passiivi (osa 2)
 
Los 25 pueblos mas bonitos de europa1
Los 25 pueblos mas bonitos de europa1Los 25 pueblos mas bonitos de europa1
Los 25 pueblos mas bonitos de europa1
 
Brosur 2016
Brosur 2016 Brosur 2016
Brosur 2016
 
Blogg
BloggBlogg
Blogg
 
Local food investment fund 2015-18
Local food investment fund   2015-18Local food investment fund   2015-18
Local food investment fund 2015-18
 
Resumen de la pag. 1 a la 32 "Todo es teoría"
Resumen de la pag. 1 a la 32  "Todo es teoría"Resumen de la pag. 1 a la 32  "Todo es teoría"
Resumen de la pag. 1 a la 32 "Todo es teoría"
 
A) CHANNEL MIDDLE EAST-JUNE-2005
A) CHANNEL MIDDLE EAST-JUNE-2005A) CHANNEL MIDDLE EAST-JUNE-2005
A) CHANNEL MIDDLE EAST-JUNE-2005
 
Nearly Zero Energy Exemplar Buildings
Nearly Zero Energy Exemplar BuildingsNearly Zero Energy Exemplar Buildings
Nearly Zero Energy Exemplar Buildings
 
UC - Paul Brody
UC - Paul BrodyUC - Paul Brody
UC - Paul Brody
 
División de los poderes del estado
División de los poderes del estadoDivisión de los poderes del estado
División de los poderes del estado
 
Dfx design for_cost
Dfx design for_costDfx design for_cost
Dfx design for_cost
 
Mmorpg в стиле прованс
Mmorpg в стиле провансMmorpg в стиле прованс
Mmorpg в стиле прованс
 
RPBA - Planeamento Fiscal Sucessório
RPBA - Planeamento Fiscal SucessórioRPBA - Planeamento Fiscal Sucessório
RPBA - Planeamento Fiscal Sucessório
 
Láminas tema 4 ADP
Láminas tema 4 ADPLáminas tema 4 ADP
Láminas tema 4 ADP
 

Similar a Ley contra delitos informáticos en Venezuela

Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 

Similar a Ley contra delitos informáticos en Venezuela (20)

Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ley contra delitos informáticos en Venezuela

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO. EDO. ARAGUA. Delitos Informáticos en Venezuela Bachiller: Isbeth Martínez C-I: V-16.205.560 Sección 535
  • 2. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA Objeto de la ley Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"),se trata de una ley especial, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001).
  • 3. Delitos tipificados Artículo 6. acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 UT Artículo 7.- sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad
  • 4. Art 8. Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 5. Art9. El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias UT Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas ut.
  • 6. Artículo 11. Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado
  • 7. Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  • 8. ARTICULO 23. De los delitos contra niños, niñas y adolescentes. Difusión o exhibición de material pornográfico. Toda persona que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas UT
  • 9. QUE ES UN HACKER? El termino hacker tiene diferentes significados. según el diccionario de los hackers, es todo Individuo que se dedica a programar de forma entusiasta, sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien; De acuerdo a Erick Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales
  • 10. Un ingeniero social , es un sujeto que utiliza un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal. El objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido. Que es un Ingeniero Social?
  • 11. QUE ES UN CRACKER? Es el termino que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.
  • 12. DIFERENCIAS ENTRE HACKER, CRACKER E INGENIERO SOCIAL suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal. un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. Por el contrario los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 13. Por su parte la herramienta principal de un ingeniero social es La manipulación es una de las armas más peligrosas que posee Utilizando características psicológicas humanas como la curiosidad (lo que nos mueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor, buscamos ayuda de cualquier manera o caemos más fáciles en las trampas porque no podemos razonar con tranquilidad), la confianza (nos sentimos seguros ante la menor muestra de autoridad), la ingeniería social es el arte del aprovechamiento de circunstancias intencionales, pero mucho también de las azarosas. Aquí reside parte de la efectividad de la ingeniería social, pues lo que dices frente a cualquier persona con la que te encuentres podría no tener relevancia alguna, pero ante un cracker que utiliza este método, el nombre de tu prima o a qué secundaria asististe puede convertirse en la clave de acceso a tu correo, y de ahí al resto de tus servicios Como vemos los hackers y los crackers obtienen la información que usan de los sistemas operativos, redes o programas informáticos, mientras que el ingeniero tiene su fuente primordial de información en el mismo usuario