1. República Bolivariana de Venezuela
Ministerio Para el Poder Popular de la Educación Superior
Instituto Universitario de Tecnología de los Llanos
Valle de la pascua- Estado- Guárico
Ley de delitos informáticos
Profesora:
Integrantes:
Giovanna Ruiz
Hernández Francis
Menesini
Carrizales Joaquín
Lara Alexander
Rivero Edilfredo
Rivero Mariana
2. Delitos Informáticos
La realización de una acción que,
reuniendo las características que
delimitan el concepto de delito, se
ha llevado a cabo utilizando un
elemento informático o telemático
contra los derechos y libertades de
los ciudadanos
Rafael Fernández Calvo define al
delito informático como "la
realización de una acción que,
reuniendo las características que
delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento
informático o telemático contra los
derechos y libertades de los
ciudadanos
3. Delitos informáticos más
comunes:
• a) Falsificación de documentos vía
computarizada (tarjetas de crédito,
• Cheques, etc.)
• b) Variación de los activos y pasivos en la
situación contable de las
• Empresas.
• c) Planeamiento y simulación de delitos
convencionales (robo, homicidio,
• Fraude, etc.)
• d) Lectura, sustracción o copiado de
información confidencial.
• e) Modificación de datos tanto en la
entrada como en la salida.
• f) Aprovechamiento indebido o violación
de un código para penetrar a un
• Sistema introduciendo instrucciones
inapropiadas.
4. Quienes lo cometen::
• Son auténticos genios de
la informática, entran sin
permiso en ordenadores y
redes ajenas, husmean,
rastrean y a veces, dejan
sus peculiares tarjetas de
visita.
Kevin Mitnik quien con solo 16 años fue un
pionero, impuso su lema "La información es
pública, es de todos, y nadie tiene derecho a
ocultarla" y cuando fue detenido sostuvo
que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador,
y aquí vuestra intención equivale a enviar a
un descubridor a la hoguera, como lo hacia
la inquisición"
5. Tipos de piratas informáticos.
• HACKER:
Es una persona muy interesada en el
funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que
quiénes lo inventaron.
• CRACKER:
Personas que se introducen en sistemas remotos
con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a
causar problemas.
• PHREAKER:
Es el especialista en telefonía(Cracker de
teléfono).Un Phreaker posee conocimientos
profundos de los sistemas de telefonía, tanto
terrestres como móviles.
• LAMMERS:
Aquellos que aprovechan el conocimiento
adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su
capacidad no les permite continuar mas allá.
6. ¿ Que es la Ley de delitos informáticos?
Es una ley cuyo objetivo es proteger los sistemas que utilicen
tecnologías de información, así como prevenir y sancionar los
delitos cometidos contra o mediante el uso de tales
tecnologías. Se trata de una ley especial que descodifica el
Código Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente
deterioro de la seguridad jurídica.
¿Cuando fue creada?
el 30 de octubre de 2001, publicada en la Gaceta Oficial N
37.313
7.
8. Relación q existe entre LA LEY DE DELITOS
INFORMÁTICOS y la constitución:
Artículo 110. “El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios
de información necesarios por ser instrumentos fundamentales para el
desarrollo económico, social y político del país, así como para la seguridad
y soberanía nacional. Para el fomento y desarrollo de esas actividades, el
Estado destinará recursos suficientes y creará el sistema nacional de
ciencia y tecnología de acuerdo con la ley.
9. Deficiencias y problemas, de la ley entre los que podemos
mencionar los siguientes:
• (i) Utiliza términos en el idioma inglés,
cuando la Constitución solo autoriza el
uso del castellano o lenguas indígenas
en documentos oficiales;
• (ii) Repite delitos ya existentes en el
Código Penal y en otras leyes penales
• (iii) La terminología utilizada es diferente
a la de la Ley de Mensaje de Datos y
Firmas Electrónicas, tal como se observa
en la definición que hace del mensaje de
datos con lo que se propicia un desorden
conceptual de la legislación en materia
electrónica;
(iv) Establece principios generales
diferentes a los establecidos en el
libro primero del Código Penal.
10. • La Ley, que pretende ser un Código
Penal en miniatura, pero carece de
la sistematicidad y exhaustividad
propias de tal instrumento, elabora
cinco clases de delitos:
1) Contra los sistemas que utilizan
tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas
y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
11. 1) Los delitos contra los sistemas que utilizan
tecnología de información son los siguientes:
a) El acceso indebido a un sistema, penado
con prisión de uno a cinco años y multa de 10
a 50 unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo
cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y
multa de 400 a 800 UT, que aumentará a
prisión de cinco a diez años y multa de 500 a
1.000 UT si para su comisión se utiliza un virus
o medio análogo.
• c) La posesión de equipos o prestación de
servicios para actividades de sabotaje, penado
con prisión de tres a seis años y multa de 300
a 600 UT;
• d) El espionaje informático, que incluye la
obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema,
penado con prisión de tres a seis años y multa
de 300 a 600 UT. Si el delito se comete para
procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad.
12. 2) Delitos contra la propiedad:
a) El fraude realizado mediante el uso indebido de tecnologías de
información, penado con prisión de tres a siete años y multa de 300 a 700
UT;
b) La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes, penado con prisión de dos a seis años y multa de 200 a 600 UT
c) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.
d) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha
sido alterado, penado con prisión de dos a seis años y multa de 200 a 600
UT
e) La posesión de equipos para falsificaciones, penado con prisión de tres a
seis años y multa de 300 a 600 UT.
13. 3) Los delitos contra la privacidad de las personas
y las comunicaciones son los siguientes:
a) La violación de la privacidad de la data o
información de carácter personal que se encuentre en
un sistema que use tecnologías de información,
penado con prisión de dos a seis años y multa de 200
a 600 UT. Esta pena se aumentara de un tercio a la
mitad si como consecuencia del delito descrito resulta
un perjuicio para el titular de la información o para un
tercero;
b) La violación de la privacidad de las comunicaciones, penado con
prisión de dos a seis años de prisión y una multa de 200 a 600 UT
c) La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores, penado con prisión
de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de
un tercio a la mitad si el delito se cometió con fines de lucro o si resulta
en un perjuicio para otro.
14. 4) Los delitos contra niños y adolescentes son los
siguientes:
a) La difusión o exhibición de material
pornográfico sin la debida advertencia
para que se restrinja el acceso a menores
de edad, penado con prisión de dos a seis
años y multa de 200 a 600 UT;
b) La exhibición pornográfica de niños o
adolescentes, penado con prisión de
cuatro a ocho años y multa de 400 a 800
UT.
15. 5) El
último tipo contempla los delitos contra el orden
económico, que son los siguientes:
•
a) La apropiación indebida de
propiedad intelectual mediante
la reproducción, divulgación,
modificación o copia de un
software, penado con prisión
de uno a cinco años y multa de
100 a 500 UT; y
•
b) La oferta engañosa de bienes o
servicios mediante la utilización de
tecnologías de la información, penada
con prisión de uno a cinco años y
multa de 100 a 500 UT, sin perjuicio
de la comisión de un delito más grave.
16. Además de las penas principales indicadas
anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes
penas accesorias:
•
(i) El comiso de equipos,
dispositivos, instrumentos,
materiales, útiles, herramientas y
cualquier otro objeto que haya sido
utilizado para la comisión de los
delitos previstos en los artículos 10
y 19 de la Ley (posesión de equipos
o prestación de servicios de
sabotaje y posesión de equipos
para falsificaciones).
(ii) Trabajo comunitario por el (iii) La inhabilitación para el ejercicio de
término de hasta tres años en los funciones o empleos públicos; para el
casos de los delitos previstos los ejercicio de la profesión, arte o industria; o
artículos 6 y 8 de la Ley (acceso para laborar en instituciones o empresas
indebido y favorecimiento culposo del ramo por un período de hasta tres años
del sabotaje o daño).