2. Los delitos informáticos (o Ciberdelitos) son
aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito); o
(b)Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
3. Ausencia de
tratados de
extradición
Sabotaje o
daños a
sistemas
Espionaje
informático
Falsificación
de
documentos
Hurto
(apropiación
indebida de
equipos)
Propiedad
intelectual
Manejo
fraudulento
Tarjetas
inteligentes
Delitos contra
niños(as) y
adolescentes
Ley Especial sobre Delitos Informáticos
Gaceta Oficial N° 37.313 del 30 de octubre de 2001
Matnelys , Castillo
C.I.: 18.437.641
4. Son aquellos que buscan los medios para
adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly,
el cual tiene un crack para poder ser utilizado
sin licencia. De la misma manera; crean
programas que bajan música sin tener que
pagar. También hay aquellos que hacen fraudes
y se introducen a correos para robar
información
El término «hacker» trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.
Hacker
Crackers:
5. Sabotaje Informático. El término sabotaje
informático comprende todas aquellas
conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
http://www.locomotor73.com.ve/2013/05/analisis-de-los-delitos-informaticos-en.html
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si
los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Matnelys , Castillo
C.I.: 18.437.641
6. http://www.entornointeligente.com/articulo/6366011/VENEZUELA-Ingenieria-social-la-razon-del-exito-de-los-ladrones-digitales-02072015
A modo de contexto, la ingeniería social ha
sido usada no solamente para vulnerar sistemas
informáticos, ha sido útil hasta para ganar guerras.
Un ejemplo conocido y divulgado por la literatura
nos remite a la ciudad de Troya, cuyas murallas
eran consideradas infranqueables. No existía arma
ni ejército capaz de romper las defensas; vencer por
intermedio de la fuerza bélica era un imposible. Sin
embargo, los griegos obraron con astucia y
construyeron un enorme caballo de madera y lo
obsequiaron, en lo que parecía ser un gesto
honorable de su parte con sus enemigos. En su
interior aguardaba un ejército que asoló la ciudad
cuando cayó la noche. Conquistaron lo imposible
por medio del ingenio y la manipulación. (Lea:
Natalia París y Fonseca, entre las víctimas del rey
del robo de millas )
7. “Los grandes espíritus siempre han tenido
que luchar contra la oposición feroz de
mentes mediocres”
Albert Einstein
Matnelys , Castillo
C.I.: 18.437.641