1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE SALUD Y DESARROLLO HUMANO
ESCUELA DE PSICOLOGÍA
INFORMÁTICA - NIVEL III
Facilitadora:
Ing. Ma. Alejandra Reyes
Estudiante:
Br. Marioxy Bello
C.I.: V-25.068.111
Sección 373A
San Joaquín de Turmero, agosto de 2019
2. Es toda aquella acción ilícita llevada a
cabo por vías informáticas con el fin
de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas.
Además, también se consideran
delitos informáticos aquellos en los
que las nuevas tecnologías
intervienen, no solo como medio, sino
también como objeto o como bien
jurídico protegido.
Implica actividades criminales
que en un primer momento los
países han tratado de encuadrar
en figurar típicas de carácter
tradicional, tales como robos o
hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje
3. Ataques que se producen contra
el derecho a la intimidad: Delito
de descubrimiento y revelación
de secretos mediante el
apoderamiento y difusión de
datos reservados registrados en
ficheros o soportes informáticos.
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos de
autor: Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para suprimir
los dispositivos utilizados para
proteger dichos programas
Clasificación según la página de la Brigada de Investigación
Tecnológica de la Policía Nacional Española (www.policia.es)
4. Falsedades: Concepto de
documento como todo soporte
material que exprese o
incorpore datos. Extensión de la
falsificación de moneda a las
tarjetas de débito y crédito.
Fabricación o tenencia de
programas de ordenador para la
comisión de delitos de falsedad.
Sabotajes informáticos:
Delito de daños mediante
la destrucción o alteración
de datos, programas o
documentos electrónicos
contenidos en redes o
sistemas informáticos.
Fraudes informáticos: Delitos de
estafa a través de la manipulación de
datos o programas para la obtención
de un lucro ilícito.
Clasificación según la página de la
Brigada de InvestigaciónTecnológica de
la Policía Nacional Española
(www.policia.es)
5. Pornografía infantil: La inducción, promoción, favorecimiento o
facilitamiento de la prostitución de una persona menor de edad o
incapaz. La producción, venta, distribución, exhibición, por
cualquier medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la
producción, venta, distribución, exhibición…). La posesión de
dicho material para la realización de dichas conductas.
Amenazas: Realizadas
por cualquier medio de
comunicación.
Calumnias e injurias: Cuando
se propaguen por cualquier
medio de eficacia semejante a
la imprenta o la radiodifusión.
Clasificación según la página de la Brigada
de InvestigaciónTecnológica de la Policía
Nacional Española (www.policia.es)
6. Un hacker es básicamente alguien que penetra en las redes
informáticas y los sistemas de información con el objetivo de
probarse a sí mismo (y a veces a los demás) sus habilidades
intelectuales en el uso de la tecnología o porque persigue sacar
algún tipo de provecho de sus capacidades innatas de hacking.
La subcultura hacker que se ha desarrollado a través de
los años es definida a menudo como una comunidad
informática clandestina, aunque en los últimos tiempos
se ha convertido en una sociedad más abierta de clases
7. Black Hat: Usan sofisticadas
técnicas para acceder a sistemas,
apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: son hackers éticos, que
trabajan asegurando y protegiendo
sistemas de nosotros mismos.
Usualmente se desempeñan en
empresas de seguridad informática
y dan cuenta de las vulnerabilidades
de las empresas para poder tomar
medidas correctivas.
Grey Hat: Es un híbrido, ya
que a veces actúa de
manera ilegal, aunque con
buenas intenciones. Puede
penetrar sistemas y divulgar
información de utilidad al
público general, como por
ejemplo acusar con pruebas
a grandes compañías por la
recopilación no autorizada
de datos de los usuarios.
8. En el 2010 se promulgó la Ley Especial
Contra los Delitos Informáticos, la cual
tiene como función proteger, prevenir y
sancionar los delitos que se cometan a
través de las tecnologías de la información
(Internet, software, bases de datos,
telecomunicaciones, celulares, etc.).
Esta Ley está compuesta por 32 artículos en
los cuales se señalan cinco clases de delitos:
1. Contra los sistemas que utilizan
tecnologías de información;
2. Contra la propiedad;
3. Contra la privacidad de las personas y de
las comunicaciones;
4. Contra niños, niñas y adolescentes y;
5. Contra el orden económico.
9. No borrar ni modificar
cualquier información
que posea en el
dispositivo
informático que ha
sido comprometido,
ya que la integridad de
la información es de
vital importancia en
un proceso judicial. Si
ha sido alterada
podría hacer que no
sea tomada en cuenta
como prueba válida.
No reenviar los mensajes
de correo electrónico,
chat, mensajes de texto,
comentarios en redes
sociales que estén
relacionados con el delito
a denunciar. Se
recomienda tomar
capturas de pantalla con
los mensajes para poder
mostrárselos a un perito
informático sin haber
alterado las pruebas.
Se puede realizar la misma
en una dependencia
policial o en la fiscalía o en
la unidad especializada en
ciberdelincuencia más
cercana a su domicilio. Es
importante, al momento
de realizar la denuncia,
tener todo el material
probatorio que nos ha
confirmado nuestro perito
informático a fin de poder
presentarlos de ser
necesarios.