Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
2. DELITO INFORMATICO
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito);
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras
como instrumento o fin (concepto atípico) o las conductas atípicas, anti
jurídicas y culpables en que se tiene a las computadoras como instrumento o
fin .
3. DELITO INFORMATICO
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras; “sustraer datos” en este
se reúne: la manipulación de datos de entrada
manipulación de programas “modificar programas del sistema o insertar nuevos
programas o rutinas”
manipulación de los datos de salida “fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos2” y fraude efectuado por
manipulación informática “se sacan pequeñas cantidades de dinero de unas cuentas a
otras”.
4. DELITO INFORMATICO
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en
la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información
que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
La información que suministramos en las redes sociales es de gran valor para aquellas que
tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos
suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus
datos han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en
la actualidad y por esto no tienen mecanismos de defensa control sobre la información
que comparten a través de los medios electrónicos.
5. DELITO INFORMATICO
La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
Informática como objeto del delito: Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el Hackeo, el Crackeo y el DDNS
(Denegación de servicio de nombres de dominio).
Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de
crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía
infantil.
6. DELITO INFORMATICO
Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el
centro de cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los comportamientos
más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática: La piratería informática consiste en la violación ilegal del
derecho de autor.
Son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica, la otra es la -reproducción burda del
original cuya apariencia dista mucho de la auténtica, que implica la elaboración de
una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
7. DELITO INFORMATICO
El hurto de tiempo de máquina: Es el empleo de un computador sin autorización, y se
pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario
no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador
ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de
los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la
clave para el acceso a la cuenta con fondos.
8. DELITO INFORMATICO
El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la
red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil,
más conocido como el caso Chalmskinn.
Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a
realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
revelación de secreto profesional.
Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
9. DELITO INFORMATICO
La ley vigente en Venezuela
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra
los Delitos Informáticos.
En ella se decreta, 32 Artículos, en donde se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles son los delitos relacionados
con estos y que sanciones se aplican en cada delito específico. Esta ha sido la
única ley que se ha presentado para enfrentar los delitos informáticos en
Venezuela.
10. DELITO INFORMATICO
¿Quien se Encarga?
La División Contra Delitos Informáticos del CICPC, es la encargada de investigar
todos los delitos cometidos con el uso de equipos tecnológicos, contemplados
en la ley como delitos informáticos. Esta división de separó de División Contra
Delitos Financieros el 07 de octubre de 2003, cuando comenzó el aumento de
delitos cibernéticas en el país.
11. DELITO INFORMATICO
La pornografía Infantil
Los casos de pornografía infantil en Venezuela se han incrementado en los últimos
años, siendo el delito informático más recurrente a nivel nacional. Tal fue el caso
de Marjorie Lugo y Charvis Campos, quiénes fueron apresados el 7 de diciembre
de 2016 por someter a tres niñas pequeñas a fotografías con poses inapropiadas,
además de cometer actos lascivos en contra de ellas y obligarlas a practicar
felación. Cometiendo un delito por difusión de material pornográfico y la
distribución de pornografía donde están involucrados niños y adolescentes (Art.
23 y 24). De igual manera, es importante destacar que la mujer implicada era la
madre de las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos,
también se observaría la presencia de la LOPNA.