Delitos
informáticos
Talisbeth Cifuentes
V-14.058.651
Tabla de contenido
comienzo
fin
definición Tipos de
delitos
Crímenes
especifícos
Influencia de
los delitos
Victimas
delitos
informáticos
La ley sobre
delitos
informáticos en
vzla
hackers Hackers más
famosos
Delito
InformáticoEs toda aquella acción antijurídica que se realiza en el espacio digital o de
internet. Ante el extendido uso y utilización de internet en todas las esferas
de la vida (economía, cultura, industria, ciencia, educación, información,
comunicación etc) y el creciente número de usuarios, la delincuencia
también se ha expandido a esta dimensión. Gracias al anonimato y a la
información personal que se guarda en internet, los delincuentes han
ampliado espectacularmente su campo de acción y los delitos y amenazas
a la seguridad se han incrementado exponencialmente.
Tipos de delitos
Fraudes cometidos mediante
manipulación de computadoras
En este se reúne: la manipulación de datos de
entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o
insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un
objeto al funcionamiento de sistemas de
información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas
cuentas a otras).
Daños o modificaciones de
programas o datos
computarizadosEntran tres formas de delitos: sabotaje informático
(eliminar o modificar sin autorización funciones o
datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya
sea por curiosidad, espionaje o por sabotaje).
Manipulación de
datos de entrada
Como objetivo cuando se altera directamente
los datos de una información computarizada.
Como instrumento cuando se usan las
computadoras como medio de falsificación de
documentos.
crímenes específicos
Sabotaje informático
Implica que el "delincuente" recupere o
busque destruir el centro de cómputos en sí
(las máquinas) o los programas o
informaciones almacenados en los
ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de
mayor gravedad en el ámbito político.
Piratería informática
Consiste en la violación ilegal del derecho
de autor. Según la definición que en su
artículo 51 brinda el ADPIC (Acuerdo sobre
los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que
lesionan el derecho de autor".
Cajeros automáticos
y tarjetas de crédito
Conductas mediante las cuales se logra
retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o
los números de la clave para el acceso a la
cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a
ordenadores industriales centrales de la red
para el uso específico de malgastar fondos
para interrumpir los accesos a telefonía
móvil, más conocido como el caso
Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de
un individuo, se procede a realizar todo tipo
de operaciones para provecho del
victimario, fingiendo ser la persona a la que
se extrajo su información sensible.
Encuadra como delito de estafa.
Phreaking
Es la metodología más antigua dentro de
los denominados ciberdelitos, consiste en
ingresar en las redes de
telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la
cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
Cómo influyen
los delitos
informáticosLos delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se
tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en
redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse
entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son
más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva,
sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las
diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida
por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el
tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos
información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es
demasiado tarde.
Víctimas de delitos
informáticos
Se trata de un tipo de delitos difíciles de demostrar, ya que es difícil
encontrar pruebas e identificar a los culpables.
La huella digital que dejan es muy difícil de rastrear, para lo que se
necesitan expertos con un alto nivel de especialización.
Los delitos informáticos se suelen ejecutar de forma rápida, prácticamente
instantánea.
No es necesario que el infractor esté en el lugar donde se cometen los
hechos, y tampoco que tenga un equipo informático extremadamente
avanzado.
Estos delitos están en pleno proceso evolutivo, surgiendo nuevos modelos
constantemente. Muchas veces se trata de delitos internacionales, lo que
complica aún más la investigación.
¿Qué hacer en
caso de ser
víctima de un
La variedad de este tipo de crímenes es
tan amplia que muchas veces es difícil
saber cómo actuar cuando se víctima de
uno de ellos. En el momento en que
alguien sufre un delito informático, lo
primero es dar parte a la autoridad
competente mediante una denuncia.
No obstante, las peculiares
características de estos tipos penales los
hace difíciles de perseguir. Los
principales motivos son:
Ley especial
contra los delitos
informáticos
Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
Compuesta por 33 Artículos y publicada en Gaceta Oficial.
Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional,
en Caracas a los cuatro días del mes de septiembre de dos mil uno. Año 191° de la
Independencia y 142° de la Federación.
Willian Lara - Presidente, Leopoldo Puchi Gerardo Saer Pérez - Primer Vicepresidente
Segundo Vicepresidente, Eustoquio Contreras Vladimir Villegas - Secretario Subsecretario.
hackersComúnmente el término es asociado a todo aquel experto de las
tecnologías de comunicación e información que utiliza sus conocimientos
técnicos en computación y programación para superar un problema,
normalmente asociado a la seguridad. Habitualmente se les llama así a
técnicos e ingenieros informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos para luego
informar los fallos a los desarrolladores del software encontrado vulnerable
o a todo el público. Se recomienda diferenciar claramente
entre hacker y cracker, ya que, si bien ambos son expertos en colarse en
sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del
término hacker no se limita a la seguridad informática.
hackers famosos
Kevin mitnick Adrian lamo
Albert
gonzález
Michael calce
Kevin Poulsen
Jonathan
James
Anonymous Jeanson
Ancheta

Delitos informaticos

  • 1.
  • 2.
    Tabla de contenido comienzo fin definiciónTipos de delitos Crímenes especifícos Influencia de los delitos Victimas delitos informáticos La ley sobre delitos informáticos en vzla hackers Hackers más famosos
  • 3.
    Delito InformáticoEs toda aquellaacción antijurídica que se realiza en el espacio digital o de internet. Ante el extendido uso y utilización de internet en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, la delincuencia también se ha expandido a esta dimensión. Gracias al anonimato y a la información personal que se guarda en internet, los delincuentes han ampliado espectacularmente su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
  • 4.
    Tipos de delitos Fraudescometidos mediante manipulación de computadoras En este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). Daños o modificaciones de programas o datos computarizadosEntran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). Manipulación de datos de entrada Como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
  • 5.
    crímenes específicos Sabotaje informático Implicaque el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Piratería informática Consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn. Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Phreaking Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 6.
    Cómo influyen los delitos informáticosLosdelitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
  • 7.
    Víctimas de delitos informáticos Setrata de un tipo de delitos difíciles de demostrar, ya que es difícil encontrar pruebas e identificar a los culpables. La huella digital que dejan es muy difícil de rastrear, para lo que se necesitan expertos con un alto nivel de especialización. Los delitos informáticos se suelen ejecutar de forma rápida, prácticamente instantánea. No es necesario que el infractor esté en el lugar donde se cometen los hechos, y tampoco que tenga un equipo informático extremadamente avanzado. Estos delitos están en pleno proceso evolutivo, surgiendo nuevos modelos constantemente. Muchas veces se trata de delitos internacionales, lo que complica aún más la investigación. ¿Qué hacer en caso de ser víctima de un La variedad de este tipo de crímenes es tan amplia que muchas veces es difícil saber cómo actuar cuando se víctima de uno de ellos. En el momento en que alguien sufre un delito informático, lo primero es dar parte a la autoridad competente mediante una denuncia. No obstante, las peculiares características de estos tipos penales los hace difíciles de perseguir. Los principales motivos son:
  • 8.
    Ley especial contra losdelitos informáticos Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Compuesta por 33 Artículos y publicada en Gaceta Oficial. Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los cuatro días del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación. Willian Lara - Presidente, Leopoldo Puchi Gerardo Saer Pérez - Primer Vicepresidente Segundo Vicepresidente, Eustoquio Contreras Vladimir Villegas - Secretario Subsecretario.
  • 9.
    hackersComúnmente el términoes asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. Se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del término hacker no se limita a la seguridad informática.
  • 10.
    hackers famosos Kevin mitnickAdrian lamo Albert gonzález Michael calce Kevin Poulsen Jonathan James Anonymous Jeanson Ancheta