1. Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Bicentenaria de Aragua
Ciencias jurídicas y Políticas
Facultad de Derecho
San Joaquín de Turmero
Informática nivel III
Sección 531
Autora:
Arlid Martínez Millán
C.I. V-26.151.813
San Joaquín, de Mayo de 2015.
Profesora:
Cristina Rojas.
¡Delitos
Informáticos en
Venezuela!
2. Delitos Informáticos
Segun María Lima el delito
Informático:
"Es cualquier acto ilícito penal
en el que las computadoras,
sus técnicas
y funciones desempeñan un
papel ya sea como método,
medio o fin".
3. Tipos de delitos informáticos
• Este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir.
Manipulación de los
datos de entrada
• Consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
La manipulación de
programas.
• Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto
a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
Manipulación de
los datos de
salida.
Fraudes cometidos mediante manipulación de computadoras:
4. Falsificaciones informáticas:
• Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como
objeto
• Estas fotocopiadoras pueden hacer copias
de alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que recurrir a
un original, y los documentos que
producen son de tal calidad que sólo un
experto puede diferenciarlos de los
documentos auténticos.
Como
instrumento
5. Daños o modificaciones de programas o datos computarizados:
• Puede ingresar en un sistema por conducto de
una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el
método del Caballo de Troya.
Virus
• Un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un
sistema informático de un banco para que
transfiera continuamente dinero a una cuenta
ilícita.
Gusanos
• Las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo
potencial de daño.
Bomba
lógica o
cronológica
6. Acceso no autorizado a servicios y sistemas informáticos:
• El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para
obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del
sistema.
Piratas informáticos o
hackers
• puede entrañar una pérdida económica
sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han
sometido a sanciones penales.
Reproducción no
autorizada de
programas informáticos
de protección legal
7. Hacker
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de
crear sus propios softwares para entrar a los sistemas.
8. Cracker
Es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el
más rebelde de todos, ya que siempre encuentran el modo de romper una
protección. Pero el problema no radica ahí, si no en que esta rotura es
difundida normalmente a través de la Red para conocimientos de otros, en
esto comparten la idea y la filosofía de los Hackers.
9. Ingeniero social
La práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
10. Diferencias entre Hacker y Cracker
Los hackers:
• Es una persona que disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades.
• Se trata de gente apasionada por la seguridad informática preocupados
por la seguridad en la red y cuyas aspiraciones son mejorar la red, el
software informático y en general todo lo relacionado con la informática.
Lo que los distingue es que siempre se manejan en el marco de la ley y
desean el beneficio de la comunidad internauta. No están interesados en
hacerle daño a ajenos, sino que su finalidad es la propia
satisfacción o vencer retos tecnológicos.
Los crackers:
• Rompen la seguridad de un sistema.
• Se trata de programadores informáticos que tienen amplios
conocimientos y es capaz de obtener datos confidenciales y acceder a
otras computadores para destruir o quedarse con información ajena.
• Buscan producir daño y obtener información de forma ilegal.
11. Tipificación Penal Venezolana
de los Virus
• Constitución de la Republica Bolivariana de Venezuela.
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas.
• Decisión 486 Régimen Común sobre Propiedad Industrial.
• Ley Orgánica de Telecomunicaciones.
• Ley de Protección al Consumidor.
• Ley de Registro Público y Notariado.
• Código de Procedimiento Civil.
• Código Civil.
• Código de Comercio.
• Ley de Delitos Informáticos.
• Código Orgánico de Procedimiento Penal.