1. REPÙBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÒN SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUÌN-EDO. ARAGUA
MAYO,2016
DELITOS INFORMÀTICOS
AUTORA:
Roselyn Pabón
CI: 25.873.960
2. DELITOS INFORMÁTICOS:
Es toda aquella acción antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Los delitos
informáticos son aquellas actividades ilícitas que se
cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación. La informática es el medio o
instrumento para realizar un delito, tienen por
objeto causar daños, provocar pérdidas e incluso
impedir el uso de sistemas informáticos.
3. LOS DELITOS INFORMÀTICOS EN
VENEZUELA:
Los delitos informáticos son todos aquellos
realizados a través de las tecnologías de la
información (Internet, software, base de
datos, entre otros ), los cuales están
penados por la Ley Contra los Delitos
Informáticos, creada en el 2010.
delito informático es toda aquella acción
ilícita llevada a cabo por vías informáticas
con el fin de perjudicar a personas
naturales, jurídicas, medios y redes
electrónicas.
4. LOS DELITOS INFORMÁTICOS EN
VENEZUELA :
Durante las III Jornadas de Delitos Informáticos, se presentó el marco
constitucional y jurídico en Venezuela que abarca la Ley Especial Contra
los Delitos Informáticos; Ley Contra la Delincuencia Organizada; Ley
sobre Protección de Privacidad de las Comunicaciones y también una
providencia administrativa de Conatel en la que se establecen algunas
disposiciones relacionadas con el uso ilícito de equipos celulares.
El objeto de la Ley Especial Contra los Delitos Informáticos es la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías, en los términos
previstos en la misma.
Los expertos en la materia presentaron ponencias sobre: delitos
cometidos a través de tarjetas inteligentes; contra los sistemas que
utilizan tecnologías de información; contra la privacidad de las
comunicaciones; pornografía infantil; informática forense; casos
prácticos; experticia y aspectos procesales como: las pruebas en medios
informáticos; jurisprudencia; las medidas de aseguramiento, entre otros
temas de interés.
5. LEY CONTRA LOS DELITOS
INFORMÁTICOS
Articulo 1
• Objeto de la Ley. La presente Ley tiene por objeto la protección integral
de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos cometidos mediante el
uso de dichas tecnologías, en los términos previstos en esta Ley.
6. TIPOS DE DELITOS
Delitos contra los sistemas que utilizan tecnologías
de información
Acceso indebido; sabotaje o daño a sistemas;
sabotaje o daño culposo; acceso indebido o
sabotaje a sistemas protegidos; posesión de equipos
o prestación de servicios de sabotaje; espionaje
informático y falsificación de documentos. Los
delitos contra los sistemas que utilizan tecnologías
de información (TIC) están contemplados en el
capítulo I de la Ley. Los mismos abarcan desde el
acceso indebido a las TIC hasta el espionaje
cibernético. Estas faltas pueden implicar penas que
van desde un (1) año de prisión hasta diez (10) años,
más el pago de una multa en Unidades Tributarias
(UT).
Delitos contra la propiedad
Hurto, fraude, obtención indebida de bienes o servicios;
apropiación o manejo fraudulento de tarjetas inteligentes o
instrumentos análogos; provisión indebida de bienes o
servicios; posesión de equipo para falsificaciones.
En esta tipología unos de los delitos informáticos más
comunes son:
La obtención indebida de bienes o servicios mediante el uso
de tarjetas inteligentes(tarjetas de crédito, de débito o de
identificación) será penado con prisión de dos (2) a seis (6)
años más una multa de 200 a 600. Por lo tanto, quienes
adquieran un producto o servicio (telefonía, televisión por
cable, hospedaje, etc.) a través del uso de una tarjetas de
crédito, de débito o de identificación sin la aprobación del
titular será castigado conforme a lo establecido por la Ley.
Asimismo, el manejo fraudulento de tarjetas inteligentes, así
como la creación, clonación o incorporación ilícita de datos a
registros, listas de consumo o similares, será penado con
prisión de cinco (5) a diez (10) años más una multa de 500 a
1.000 UT. La misma pena recibirán quienes se beneficien de
este delito.
7. TIPOS DE DELITOS
Delitos contra la privacidad de las personas y de las comunicaciones
la violación de la privacidad de la data o información de carácter personal; violación de la
privacidad de las comunicaciones y la revelación indebida de data o información de carácter
personal.
Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:
Quien viole de la privacidad de la data o información de carácter personal que se encuentre en
un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o
eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis
(6) años y multa de 200 a 600 UT.
La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis
(6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de
información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen
cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente.
Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o
información obtenidos mediante sistemas que empleen las tecnologías de información, será
sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En
consecuencia, quienes hagan pública las imágenes, audio o información personal de otro,
recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales
como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que
en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.
8. TIPOS DE DELITOS
Delitos contra niños, niñas y adolescentes
Entre los delitos informáticos contra los niños y adolescentes se
encuentra la difusión o exhibición de material pornográfico sin realizar
previamente la debida advertencia para que se restrinja el acceso a
niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6)
años más una multa de 200 a 600 UT. Es decir, quienes usen las
tecnologías de información para vender, exhibir o transmitir material
pornográfico sin advertir que está prohibido el acceso para menores de
edad, deberá ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es
penado con prisión de cuatro (4) a ocho (8) años más una multa de 400
a 800 UT. En este sentido, quienes por medio del uso de tecnologías de
información, emplee a un niño, niña o adolescente o su imagen, con
fines exhibicionistas o pornográficos, será penado conforme a lo
establecido anteriormente.
9. TIPOS DE DELITOS
• Delitos contra el orden económico
Los delitos contra el orden económico, que son los siguientes:
La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a
cinco(5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el
uso de sistemas que empleen tecnologías de información serán castigados conforme a lo
antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo
de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de
carácter público de otra persona, se debe especificar siempre el autor o la fuente del
mismo.
Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en
la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y
servicios, mediante el uso de tecnologías de información, bajo información y alegatos
falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores.
Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y
multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
10. EL HACKER
Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío. La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere
a la cultura underground de computadoras, pero ahora
es una comunidad abierta.
11. EL CRACKER
Se refiere a las personas que "rompen"
algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software
propietario. Sin embargo, debe entenderse que si
bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
12. DIFERENCIAS ENTRE EL HACKER Y EL
CRACKER
La principal diferencia
consiste en que la finalidad
del cracker es dañar sistemas
y ordenadores. Tal como su
propio nombre indica, el
significado de cracker en
inglés es "rompedor", su
objetivo es el de romper y
producir el mayor daño
posible.
Los hackers, erróneamente, son considerados
como piratas informáticos. Los Crackers
reciben este nombre quienes adoptan por
negocio la reproducción, apropiación o
acaparamiento y distribución, con fines
lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a este una
mejora, ni un beneficio a la comunidad, solo
recibiendo beneficio por los mismos.
Además, se dedican a alterar la información y
realizar ataques a otros sistemas con una
finalidad dañina o destructiva.
Los hackers son muy diferentes de los
crackers. Los crackers son en realidad
hackers maliciosos cuyo objetivo es
introducirse ilegalmente en sistemas,
crear virus, robar información secreta
y todo tipo de acciones similares -
pero no por aprender o divertirse,
sino con fines realmente malignos e
ilegales.
Los crackers maliciosos utilizan mal
sus conocimientos, y suelen meterse
en problemas por hacer precisamente
eso: un mal uso de su conocimiento
13. INGENIERIA SOCIAL
Es el arte de sacar información a alguien sin que
la persona que está siendo "atacada" se de
cuenta. En un sentido mas amplio se utiliza
también para inducir al usuario a realizar acciones
que o bien le pondrán en una posición de baja
seguridad o bien nos ayudará a crear una
situación en la que nosotros como atacantes
estamos en posición ventajosa para lograr el
objetivo que estamos persiguiendo. Esto no es
algo que se aplique exclusivamente en el ámbito
informático, es una técnica basada en el engaño y
la confianza por parte de la víctima.