SlideShare una empresa de Scribd logo
1 de 10
DELITOS INFORMATICOS
Bachiller:
Estefany S. Bassale O.
V- 24.930.762
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN TURMERO
DEFINICION
 Se define como una clase de delito, crimen genérico o
crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas"
Julio Téllez Valdés conceptualiza al delito informático como "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin"
María de la Luz Lima dice que el "delito Electrónico" "en un sentido estricto, el delito informático, es
cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin“.
BASAMENTO LEGAL
Art. 6
Acceso indebido. El que sin
la debida autorización o
excediendo la que hubiere
obtenido, acceda,
intercepte, interfiera o use
un sistema que utilice
tecnologías de información,
será penado con prisión de
uno a cinco años y multa de
diez a cincuenta unidades
tributarias.
Art. 7
Sabotaje o daño a sistemas.
El que destruya, dañe,
modifique o realice
cualquier acto que altere el
funcionamiento o inutilice
un sistema que utilice
tecnologías de información o
cualquiera de los
componentes que lo
conforman, será penado con
prisión de cuatro a ocho
años y multa de
cuatrocientas a ochocientas
unidades tributarias.
Art. 8
Sabotaje o daño
culposos. Si el delito
previsto en el artículo
anterior se cometiere
por imprudencia,
negligencia, impericia o
inobservancia de las
normas establecidas, se
aplicará la pena
correspondiente según
el caso, con una
reducción entre la
mitad y dos tercios.
Art. 9
Acceso indebido o sabotaje
a sistemas protegidos. Las
penas previstas en los
artículos anteriores se
aumentarán entre una
tercera parte y la mitad
cuando los hechos allí
previstos o sus efectos
recaigan sobre cualquiera
de los componentes de un
sistema que utilice
tecnologías de información
protegido por medidas de
seguridad, que esté
destinado a funciones
públicas o que contenga
información personal o
patrimonial de personas
naturales o jurídicas.
Estos delitos se encuentran tipificados en la Ley Especial
Contra los Delitos Informáticos.
TIPOS DE DELITOS INFORMATICOS
Delitos
Informáticos
Amenazas
Calumnias
e injurias
Fraudes
Informá
ticos
Sabotajes
Informátic
os
Falsedades
Propiedad
Intelectual
Derecho a
la
Intimidad
Pornografí
a Infantil
Sabotaje informático.
•Acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
Gusanos
•Programa o segmento de programa indeseado que se
desarrolla incontroladamente y que genera efectos
destructivos o perturbadores en un programa o
componente del sistema. Es una serie de claves
programáticas que pueden adherirse a los
programas legítimos y propagarse a otros
programas informáticos. Su característica
principal es que es capaz de reproducirse y tiene
la intención de dañar el sistema al cual se
introducen. Un virus puede ingresar en un sistema
por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Virus
Acto de borrar, suprimir o modificar
sin autorización funciones o datos de
computadora con intención de
obstaculizar el funcionamiento
normal del sistema. Las técnicas que
permiten cometer sabotajes
informáticos son:
Sabotaje informático.
•Exige conocimientos especializados ya que
requiere la programación de la
destrucción o modificación de datos en un
momento dado del futuro. Su detonación
puede programarse para que cause el
máximo de daño y para que tenga lugar
mucho tiempo después de que se haya
“marchado” el delincuente.
• Artículo 10- El que con propósito de destinarlos a
vulnerar o eliminar la seguridad de cualquier sistema
que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos,
dispositivos o programas; será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Bomba
lógica o
cronológica
•Son programas informáticos que se
instalan, por lo general en un PC sin el
conocimiento y por supuesto sin el
consentimiento de los usuarios. La
función de estos programas es obtener
información acerca de cómo se está
utilizando el equipo además de
proporcionar información de los sitios
web que se visitan.
Spyware
Por no hablar que en numerosas legislaciones, el mero
hecho de colocarse en un sistema ya es delito . A pesar de
ello hay quiénes opinan que el acceso a sí mismo a un
sistema, no puede ser considerado a priori como delito, si
no se dan los requisitos, objetivos y subjetivos que
configuran los tipos penales correspondientes.
Persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron. La palabra
es un término ingles que caracteriza al delincuente silencioso o
tecnológico.
HACKER
CODIGOETICO
El acceso a los ordenadores y a
cualquier cosa le pueda enseñar
como funciona el mundo, debería
ser limitado y total.
Toda la información deberá
ser libre y gratuita.
Desconfía de la autoridad.
Promueve la descentralización.
Los Hackers deberán ser juzgados por sus
hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o
posición social.
Se puede crear arte y
belleza en un ordenador.
Los ordenadores pueden
mejorar tu vida.
Como su nombre indica se dedican a romper, por supuesto las
protecciones y otros elementos de seguridad de los programas
comerciales, en su mayoría con el fin confeso de sacar provecho de los
mismos del mercado negro. Estos crean códigos para utilizarlos en la
copia de archivos. Sus acciones pueden ir desde la destrucción de
información ya sea a través de virus u otros medios, hasta el robo de
datos y venta de ellos.
Personas que se introducen en sistemas remotos con la intención
de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. El Pirata informático. Cracker es
aquel Hacker fascinado por su capacidad de romper sistemas
y Software y que se dedica única y exclusivamente a
Crackear sistemas.
CRACKER
VARIANTES
El que penetra en un
sistema informático y roba
información o se produce
destrozos en el mismo.
El que se dedica a desproteger todo
tipo de programas, tanto de versiones
shareware para hacerlas plenamente
operativas como de programas
completos comerciales que presentan
protecciones anti-copia.
La ingeniería social puede llevarse a cabo a través de una serie de
medios:
-Por teléfono,
-Por correo electrónico,
-Por correo tradicional,
-Por mensajería instantánea,
-etc.
Consiste en obtener información de terceros sin que estos se
den cuenta. Esta técnica consiste en obtener información de
los usuarios por teléfono, correo electrónico, correo
tradicional o contacto directo. Los atacantes de la ingeniería
social usan la fuerza persuasiva y se aprovechan de la
inocencia del usuario haciéndose pasar por un compañero de
trabajo, un técnico o un administrador, etc.
Ingeniería
Social
METODOS
Una fase de acercamiento para ganarse la
confianza del usuario, haciéndose pasar por un
integrante de la administración, de la
compañía o del círculo o un cliente,
proveedor, etc.
Una fase de alerta, para desestabilizar al
usuario y observar la velocidad de su
respuesta. Por ejemplo, éste podría ser
un pretexto de seguridad o una situación
de emergencia;
Una distracción, es decir, una frase o una
situación que tranquiliza al usuario y evita
que se concentre en el alerta. Ésta podría ser
un agradecimiento que indique que todo ha
vuelto a la normalidad, una frase hecha o, en
caso de que sea mediante correo electrónico
o de una página Web, la redirección a la
página Web de la compañía.
DIFERENCIAS
HACKER CRACKER
El hacker tiene conocimientos
amplios en el internet al igual que
el Cracker.
Los hackers, erróneamente, son
considerados como piratas
informáticos. Los hackers buscan
fines de aprendizaje y diversión
mas que de lucrarse.
El hacker intenta con su actividad
la mejora de la seguridad de los
sistemas informáticos mientras que
el cracker sólo busca producir
daños.
La principal diferencia consiste en
que la finalidad del cracker es dañar
sistemas y ordenadores.
Los Crackers tienen por negocio la
reproducción, apropiación o
acaparamiento y distribución del
material.
Los crackers son en realidad hackers
maliciosos cuyo objetivo es
introducirse ilegalmente en sistemas,
crear virus, robar información secreta
y todo tipo de acciones similares.

Más contenido relacionado

La actualidad más candente

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 

La actualidad más candente (16)

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Similar a DELITOS INFORMATICOS

Similar a DELITOS INFORMATICOS (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad
SeguridadSeguridad
Seguridad
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 

Último (20)

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 

DELITOS INFORMATICOS

  • 1. DELITOS INFORMATICOS Bachiller: Estefany S. Bassale O. V- 24.930.762 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SAN JOAQUIN TURMERO
  • 2. DEFINICION  Se define como una clase de delito, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" Julio Téllez Valdés conceptualiza al delito informático como "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" María de la Luz Lima dice que el "delito Electrónico" "en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin“.
  • 3. BASAMENTO LEGAL Art. 6 Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Art. 7 Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Art. 8 Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Art. 9 Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos Informáticos.
  • 4. TIPOS DE DELITOS INFORMATICOS Delitos Informáticos Amenazas Calumnias e injurias Fraudes Informá ticos Sabotajes Informátic os Falsedades Propiedad Intelectual Derecho a la Intimidad Pornografí a Infantil
  • 5. Sabotaje informático. •Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Gusanos •Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Su característica principal es que es capaz de reproducirse y tiene la intención de dañar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Virus Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
  • 6. Sabotaje informático. •Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente. • Artículo 10- El que con propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Bomba lógica o cronológica •Son programas informáticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan. Spyware
  • 7. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. HACKER CODIGOETICO El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Se puede crear arte y belleza en un ordenador. Los ordenadores pueden mejorar tu vida.
  • 8. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. CRACKER VARIANTES El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  • 9. La ingeniería social puede llevarse a cabo a través de una serie de medios: -Por teléfono, -Por correo electrónico, -Por correo tradicional, -Por mensajería instantánea, -etc. Consiste en obtener información de terceros sin que estos se den cuenta. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. Ingeniería Social METODOS Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
  • 10. DIFERENCIAS HACKER CRACKER El hacker tiene conocimientos amplios en el internet al igual que el Cracker. Los hackers, erróneamente, son considerados como piratas informáticos. Los hackers buscan fines de aprendizaje y diversión mas que de lucrarse. El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Los Crackers tienen por negocio la reproducción, apropiación o acaparamiento y distribución del material. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares.