1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
SAN JOAQUIN DE TURMERO
YANEIRIS HERNANDEZ
C.I.: V-20.695.919
INFORMATICA III
2. Los delitos informáticos son todos aquellos
realizados a través de las tecnologías de la
información (Internet, software, base de datos, etc.),
los cuales están penados por la Ley Contra los
Delitos Informáticos, creada en el 2010.
Un delito informático es toda aquella acción ilícita
llevada a cabo por vías informáticas con el fin de
perjudicar a personas naturales, jurídicas, medios y
redes electrónicas. A pesar de ser utilizada
frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen. Al
desconocer los riesgos que implican el uso de las
diferentes vías electrónicas las personas se
convierten en presas fáciles para los delincuentes
cibernéticos.
LOS DELITOS
INFORMÁTICOS
YANEIRIS HERNANDEZ
3. TIPOS DE DELITOS
INFORMÁTICOS
RELACIONADO CON EL
CONTENIDO
Producción, Oferta, Difusión y
Adquisición de Pornografía
Infantil
RELACIONADO CON LAS
INFRACCIONES DE LA
PROPIEDAD INTELECTUAL
La Piratería Informática
RELACIONADO CON LOS
DATOS
Falsificación Informática
Fraude Informático
RELACIONADO CON LA
CONFIDENCIALIDAD,
INTEGRIDAD Y SEGURIDAD
DE LOS SISTEMAS
Acceso Ilícito
Interpretación Ilícita
Interferencia en Sistemas
YANEIRIS HERNANDEZ
4. Otros delitos informáticos
ATAQUES Y
DELITOS
INFORMÁTIC
OS
VIRUS Y
GUSANOS
TROYANOS
Y SPAM
CHANTAJE Y
MASCARADA
FRAUDE Y
SABOTAJE
YANEIRIS HERNANDEZ
5. Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los
hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el
desafío. Aunque existen otros usos de la palabra
«hacker» que no están relacionados con la seguridad
informática, rara vez se utilizan en el contexto general. En
esta controversia, el término hacker es reclamado por los
programadores, quienes argumentan que alguien que
irrumpe en las computadoras se denomina «cracker», sin
hacer diferenciación entre los delincuentes informáticos
“Sombreros Negros” y los expertos en seguridad
informática “Sombreros Blanco”. Algunos hackers de
sombrero blanco afirman que ellos también merecen el
título de hackers, y que solo los de sombrero negro deben
ser llamados crackers.
EL HACKER
YANEIRIS HERNANDEZ
6. El CRACKER
El término cracker (del inglés cracker, y este de
to crack, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún
sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío. Mayormente, se entiende que los
crackers se dedican a la edición desautorizada
de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios
son uno de los principales objetivos de estas
personas, una aplicación web o cualquier otro
sistema informático representan otros tipos de
ataques que de igual forma pueden ser
considerados actos de cracking.
YANEIRIS HERNANDEZ
7. INGENIEROS SOCIALES
La Ingeniería social se conocen como la
práctica de obtener información
confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como
investigadores privados, criminales, o
delincuentes informáticos, para obtener
información, acceso o privilegios en
sistemas de información que les permitan
realizar algún acto que perjudique o
exponga la persona u organismo
comprometido a riesgo o abusos
YANEIRIS HERNANDEZ
8. Diferencias entre hacker y cracker
HACKER
Mejora la seguridad de los sistemas
informáticos
Hacen programa mejores y mas eficaces
Solo buscan información no dañar
Combinan la pasión con la Libertad
Tienen fines beneficiosos para la
sociedad
CRACKER
Solo buscan producir daños en los
sistemas
Su objetivo es introducirse ilegalmente
en sistemas, crear virus y robar
información
Cuando crean algo es únicamente con
fines personales
Usa su conocimiento para invadir la
privacidad
Se forman pequeños grupos privados y
peligrosos
YANEIRIS HERNANDEZ
9. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
• Son conductas criminógenas de cuello blanco, en tanto que
sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
• Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que
los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar
a consumarse.
YANEIRIS HERNANDEZ
10. • Son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
• Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se
cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
YANEIRIS HERNANDEZ
11. LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
En el 2010 se promulgó la Ley Especial Contra los
Delitos Informáticos, la cual tiene como función
proteger, prevenir y sancionar los delitos que se
cometan a través de las tecnologías de la
información (Internet, software, bases de datos,
telecomunicaciones, celulares, etc.) Esta Ley está
compuesta por 32 artículos en los cuales se
señalan cinco clases de delitos:
•Contra los sistemas que utilizan tecnologías de
información;
•Contra la propiedad;
•Contra la privacidad de las personas y de las
comunicaciones;
•Contra niños, niñas y adolescentes y;
•Contra el orden económico.
YANEIRIS HERNANDEZ