Marzo, 2017
Participante
Matnelys , Castillo
C.I.: 18.437.641
Los delitos informáticos (o Ciberdelitos) son
aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
(b)Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Ausencia de
tratados de
extradición
Sabotaje o
daños a
sistemas
Espionaje
informático
Falsificación
de
documentos
Hurto
(apropiación
indebida de
equipos)
Propiedad
intelectual
Manejo
fraudulento
Tarjetas
inteligentes
Delitos contra
niños(as) y
adolescentes
Ley Especial sobre Delitos Informáticos
Gaceta Oficial N° 37.313 del 30 de octubre de 2001
Matnelys , Castillo
C.I.: 18.437.641
Son aquellos que buscan los medios para
adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly,
el cual tiene un crack para poder ser utilizado
sin licencia. De la misma manera; crean
programas que bajan música sin tener que
pagar. También hay aquellos que hacen fraudes
y se introducen a correos para robar
información
El término «hacker» trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.
Hacker
Crackers:
Sabotaje Informático. El término sabotaje
informático comprende todas aquellas
conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si
los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Matnelys , Castillo
C.I.: 18.437.641
http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015
A modo de contexto, la ingeniería social ha
sido usada no solamente para vulnerar sistemas
informáticos, ha sido útil hasta para ganar guerras.
Un ejemplo conocido y divulgado por la literatura
nos remite a la ciudad de Troya, cuyas murallas
eran consideradas infranqueables. No existía arma
ni ejército capaz de romper las defensas; vencer por
intermedio de la fuerza bélica era un imposible. Sin
embargo, los griegos obraron con astucia y
construyeron un enorme caballo de madera y lo
obsequiaron, en lo que parecía ser un gesto
honorable de su parte con sus enemigos. En su
interior aguardaba un ejército que asoló la ciudad
cuando cayó la noche. Conquistaron lo imposible
por medio del ingenio y la manipulación. (Lea:
Natalia París y Fonseca, entre las víctimas del rey
del robo de millas )
“Los grandes espíritus siempre han tenido
que luchar contra la oposición feroz de
mentes mediocres”
Albert Einstein
Matnelys , Castillo
C.I.: 18.437.641

Delito Informático

  • 1.
    Marzo, 2017 Participante Matnelys ,Castillo C.I.: 18.437.641
  • 2.
    Los delitos informáticos(o Ciberdelitos) son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b)Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3.
    Ausencia de tratados de extradición Sabotajeo daños a sistemas Espionaje informático Falsificación de documentos Hurto (apropiación indebida de equipos) Propiedad intelectual Manejo fraudulento Tarjetas inteligentes Delitos contra niños(as) y adolescentes Ley Especial sobre Delitos Informáticos Gaceta Oficial N° 37.313 del 30 de octubre de 2001 Matnelys , Castillo C.I.: 18.437.641
  • 4.
    Son aquellos quebuscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información El término «hacker» trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Hacker Crackers:
  • 5.
    Sabotaje Informático. Eltérmino sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html Artículo 7.- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Matnelys , Castillo C.I.: 18.437.641
  • 6.
    http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015 A modo decontexto, la ingeniería social ha sido usada no solamente para vulnerar sistemas informáticos, ha sido útil hasta para ganar guerras. Un ejemplo conocido y divulgado por la literatura nos remite a la ciudad de Troya, cuyas murallas eran consideradas infranqueables. No existía arma ni ejército capaz de romper las defensas; vencer por intermedio de la fuerza bélica era un imposible. Sin embargo, los griegos obraron con astucia y construyeron un enorme caballo de madera y lo obsequiaron, en lo que parecía ser un gesto honorable de su parte con sus enemigos. En su interior aguardaba un ejército que asoló la ciudad cuando cayó la noche. Conquistaron lo imposible por medio del ingenio y la manipulación. (Lea: Natalia París y Fonseca, entre las víctimas del rey del robo de millas )
  • 7.
    “Los grandes espíritussiempre han tenido que luchar contra la oposición feroz de mentes mediocres” Albert Einstein Matnelys , Castillo C.I.: 18.437.641