1. DELITOS INFORMATICOS
Bachiller:
Estefany S. Bassale O.
V- 24.930.762
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN TURMERO
2. DEFINICION
Se define como una clase de delito, crimen genérico o
crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas"
Julio Téllez Valdés conceptualiza al delito informático como "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin"
María de la Luz Lima dice que el "delito Electrónico" "en un sentido estricto, el delito informático, es
cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin“.
3. BASAMENTO LEGAL
Art. 6
Acceso indebido. El que sin
la debida autorización o
excediendo la que hubiere
obtenido, acceda,
intercepte, interfiera o use
un sistema que utilice
tecnologías de información,
será penado con prisión de
uno a cinco años y multa de
diez a cincuenta unidades
tributarias.
Art. 7
Sabotaje o daño a sistemas.
El que destruya, dañe,
modifique o realice
cualquier acto que altere el
funcionamiento o inutilice
un sistema que utilice
tecnologías de información o
cualquiera de los
componentes que lo
conforman, será penado con
prisión de cuatro a ocho
años y multa de
cuatrocientas a ochocientas
unidades tributarias.
Art. 8
Sabotaje o daño
culposos. Si el delito
previsto en el artículo
anterior se cometiere
por imprudencia,
negligencia, impericia o
inobservancia de las
normas establecidas, se
aplicará la pena
correspondiente según
el caso, con una
reducción entre la
mitad y dos tercios.
Art. 9
Acceso indebido o sabotaje
a sistemas protegidos. Las
penas previstas en los
artículos anteriores se
aumentarán entre una
tercera parte y la mitad
cuando los hechos allí
previstos o sus efectos
recaigan sobre cualquiera
de los componentes de un
sistema que utilice
tecnologías de información
protegido por medidas de
seguridad, que esté
destinado a funciones
públicas o que contenga
información personal o
patrimonial de personas
naturales o jurídicas.
Estos delitos se encuentran tipificados en la Ley Especial
Contra los Delitos Informáticos.
4. TIPOS DE DELITOS INFORMATICOS
Delitos
Informáticos
Amenazas
Calumnias
e injurias
Fraudes
Informá
ticos
Sabotajes
Informátic
os
Falsedades
Propiedad
Intelectual
Derecho a
la
Intimidad
Pornografí
a Infantil
5. Sabotaje informático.
•Acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
Gusanos
•Programa o segmento de programa indeseado que se
desarrolla incontroladamente y que genera efectos
destructivos o perturbadores en un programa o
componente del sistema. Es una serie de claves
programáticas que pueden adherirse a los
programas legítimos y propagarse a otros
programas informáticos. Su característica
principal es que es capaz de reproducirse y tiene
la intención de dañar el sistema al cual se
introducen. Un virus puede ingresar en un sistema
por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Virus
Acto de borrar, suprimir o modificar
sin autorización funciones o datos de
computadora con intención de
obstaculizar el funcionamiento
normal del sistema. Las técnicas que
permiten cometer sabotajes
informáticos son:
6. Sabotaje informático.
•Exige conocimientos especializados ya que
requiere la programación de la
destrucción o modificación de datos en un
momento dado del futuro. Su detonación
puede programarse para que cause el
máximo de daño y para que tenga lugar
mucho tiempo después de que se haya
“marchado” el delincuente.
• Artículo 10- El que con propósito de destinarlos a
vulnerar o eliminar la seguridad de cualquier sistema
que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos,
dispositivos o programas; será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Bomba
lógica o
cronológica
•Son programas informáticos que se
instalan, por lo general en un PC sin el
conocimiento y por supuesto sin el
consentimiento de los usuarios. La
función de estos programas es obtener
información acerca de cómo se está
utilizando el equipo además de
proporcionar información de los sitios
web que se visitan.
Spyware
7. Por no hablar que en numerosas legislaciones, el mero
hecho de colocarse en un sistema ya es delito . A pesar de
ello hay quiénes opinan que el acceso a sí mismo a un
sistema, no puede ser considerado a priori como delito, si
no se dan los requisitos, objetivos y subjetivos que
configuran los tipos penales correspondientes.
Persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron. La palabra
es un término ingles que caracteriza al delincuente silencioso o
tecnológico.
HACKER
CODIGOETICO
El acceso a los ordenadores y a
cualquier cosa le pueda enseñar
como funciona el mundo, debería
ser limitado y total.
Toda la información deberá
ser libre y gratuita.
Desconfía de la autoridad.
Promueve la descentralización.
Los Hackers deberán ser juzgados por sus
hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o
posición social.
Se puede crear arte y
belleza en un ordenador.
Los ordenadores pueden
mejorar tu vida.
8. Como su nombre indica se dedican a romper, por supuesto las
protecciones y otros elementos de seguridad de los programas
comerciales, en su mayoría con el fin confeso de sacar provecho de los
mismos del mercado negro. Estos crean códigos para utilizarlos en la
copia de archivos. Sus acciones pueden ir desde la destrucción de
información ya sea a través de virus u otros medios, hasta el robo de
datos y venta de ellos.
Personas que se introducen en sistemas remotos con la intención
de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. El Pirata informático. Cracker es
aquel Hacker fascinado por su capacidad de romper sistemas
y Software y que se dedica única y exclusivamente a
Crackear sistemas.
CRACKER
VARIANTES
El que penetra en un
sistema informático y roba
información o se produce
destrozos en el mismo.
El que se dedica a desproteger todo
tipo de programas, tanto de versiones
shareware para hacerlas plenamente
operativas como de programas
completos comerciales que presentan
protecciones anti-copia.
9. La ingeniería social puede llevarse a cabo a través de una serie de
medios:
-Por teléfono,
-Por correo electrónico,
-Por correo tradicional,
-Por mensajería instantánea,
-etc.
Consiste en obtener información de terceros sin que estos se
den cuenta. Esta técnica consiste en obtener información de
los usuarios por teléfono, correo electrónico, correo
tradicional o contacto directo. Los atacantes de la ingeniería
social usan la fuerza persuasiva y se aprovechan de la
inocencia del usuario haciéndose pasar por un compañero de
trabajo, un técnico o un administrador, etc.
Ingeniería
Social
METODOS
Una fase de acercamiento para ganarse la
confianza del usuario, haciéndose pasar por un
integrante de la administración, de la
compañía o del círculo o un cliente,
proveedor, etc.
Una fase de alerta, para desestabilizar al
usuario y observar la velocidad de su
respuesta. Por ejemplo, éste podría ser
un pretexto de seguridad o una situación
de emergencia;
Una distracción, es decir, una frase o una
situación que tranquiliza al usuario y evita
que se concentre en el alerta. Ésta podría ser
un agradecimiento que indique que todo ha
vuelto a la normalidad, una frase hecha o, en
caso de que sea mediante correo electrónico
o de una página Web, la redirección a la
página Web de la compañía.
10. DIFERENCIAS
HACKER CRACKER
El hacker tiene conocimientos
amplios en el internet al igual que
el Cracker.
Los hackers, erróneamente, son
considerados como piratas
informáticos. Los hackers buscan
fines de aprendizaje y diversión
mas que de lucrarse.
El hacker intenta con su actividad
la mejora de la seguridad de los
sistemas informáticos mientras que
el cracker sólo busca producir
daños.
La principal diferencia consiste en
que la finalidad del cracker es dañar
sistemas y ordenadores.
Los Crackers tienen por negocio la
reproducción, apropiación o
acaparamiento y distribución del
material.
Los crackers son en realidad hackers
maliciosos cuyo objetivo es
introducirse ilegalmente en sistemas,
crear virus, robar información secreta
y todo tipo de acciones similares.