1. REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADEMICO
FACULTAD CIIENCIAS POLITICAS Y JURIDICAS
ESCUELA DE DERECHO
SAN JOAQUIN – TURMERO- ARAGUA
ODELITOS INFORMATICOS
O REALIZADO POR:
O KHIYAMI DI CARLO, GEORGES. V-18,232,508
2. DELITOS
INFORMATICOS
Es toda aquella actividad, acción o conducta
típica, antijurídica, culpable, imputable,
considerada como punible por nuestra
legislación que es llevada a cabo o cometida
dicha acción por parte de un sujeto activo en
perjuicio de un sujeto pasivo.
3. CONCEPTO HACKER
O Es aquella persona que disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas.
Persona apasionada por la seguridad informática
donde ingresa de forma remota y no autorizada por
medio de redes de comunicación como internet. Este
término puede tener connotación positiva o negativa ya
que los programadores informáticos pueden usar la
palabra (hacker) para expresar admiración por el
trabajo de un desarrollador cualificado de soporte
lógico; pero también se puede utilizar en un sentido
negativo para describir una solución rápida pero poco
elegante a un problema, ya que la palabra (hacker) se
utiliza normalmente para describir a alguien que se
infiltra en un sistema informático con el fin de eludir o
desactivar las medidas de seguridad.
4. CONCEPTO CRACKER
O Es aquella persona que se introduce en
sistemas remotos con la intención de
destruir datos, denegar el servicio a
usuarios legítimos y en general a
causar problemas. Esta persona roba
información y produce destrozos en el
sistema. También se dedica a
desproteger todo tipo de programas. El
Cracker es aquel hacker fascinado por
su capacidad de romper sistemas y
softwares.
5. DIFERENCIAS ENTRE HACKERS Y CRACKERS
HACKER CRACKER
O esta persona y con su potencial
conocimiento e intelecto en el área de la
informática, a través de sus prácticas y
experimentos busca siempre realizar aportes
positivos y beneficiosos a esta área. Arreglar
errores en un sistema, desarrollar soluciones
contra virus informáticos, crear nuevas
medidas de seguridad que cada vez sean más
difíciles de irrumpir en ellas. Esta persona
nunca busca un beneficio propio o
secundario oculto u oscuro, por lo contrario
su mayor propósito es la solución de
problemas, el avance en el área de la
informática y la satisfacción a nivel personal
que ser un hacker les proporciona. El Hacker
o también llamado (White hats) (Sombrero
Blanco) pertenece a una comunidad mundial
que no oculta su identidad y menos su
actividad donde estas personas se ayudan
mutuamente cuando existe la necesidad en
forma personal o a través de foros de internet
y también en eventos sociales programados.
Estas personas no pretenden producir daños
e incluso se apoyan en un código de ética.
Comunidad plenamente identificada. Solo
busca la satisfacción personal y ya que son
muy curiosos solo buscan la respuesta a sus
muchas interrogantes mediante sus
investigaciones.
O También llamados (Black hats) o
(Sombrero Negro), estas personas
son todo lo contrario a los Hacker, ya
que se dedican y su objetivo
fundamental es perseguir objetivos
ilegales, oscuros y secundarios.
Entre las cuales podemos mencionar
el robo de contraseñas, destrozar la
seguridad de una red doméstica o
esparcir un virus informático a un
gran número de computadoras. Los
Crackers pueden hacer todo su
trabajo buscando fines de lucro,
recompensas económicas, pueden
llegar a sustraer dinero de tarjetas de
crédito, llevar a cabo delitos
informáticos como estafas on-line
entre otros. Esta comunidad no está
identificada porque incurre en
acciones típicas antijurídicas
imputables y culpables así también
como la Comisión de hechos
punibles o actos que deben ser
castigados y regulados por el
derecho.
O
6. EL ERROR DE CONCEPTOS EN LA OPINION PÚBLICA
O Varios escándalos mundiales en los años 80 y 90
provocaron una inmerecida opinión pública entorno
a la cultura hacker: cada vez que se detenía a algún
cracker que había infestado miles de ordenadores
personales o accedido a documentos
gubernamentales "top-secret", los medios de
comunicación se referían a ellos como hackers, y no
como "crackers", que es en realidad lo que eran y
siguen siendo.
O En nuestras manos está la oportunidad de hacer
cambiar este gran detalle, y podemos empezar
utilizando correctamente cada término al describir
una persona que ha cometido un claro delito, a por
el contrario, otra que simplemente utiliza sus
conocimientos para ayudar a los demás y saciar su
inofensiva curiosidad.
7. De los Delitos Contra los Sistemas que
Utilizan Tecnologías de Información
O Artículo 6. Acceso indebido. El que sin
la debida autorización o excediendo la
que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema
que utilice tecnologías de información,
será penado con prisión de uno a cinco
años y multa de diez a cincuenta
unidades tributarias
8. Artículo 7. Sabotaje o daño a
sistemas. El que destruya, dañe,
modifique o realice cualquier acto que
altere el funcionamiento o inutilice un
sistema que utilice tecnologías de
información o cualquiera de los
componentes que lo conforman, será
penado con prisión de cuatro a ocho
años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien
destruya, dañe, modifique o inutilice la
data o la información contenida en
cualquier sistema que utilice
tecnologías de información o en
cualquiera de sus componentes.
9. Artículo 8. Sabotaje o daño culposos. Si
el delito previsto en el artículo anterior
se cometiere por imprudencia,
negligencia, impericia o inobservancia
de las normas establecidas, se aplicará
la pena correspondiente según el caso,
con una reducción entre la mitad y dos
tercios.
Artículo 9. Acceso indebido o sabotaje a
sistemas protegidos. Las penas
previstas en los artículos anteriores se
aumentarán entre una tercera parte y la
mitad cuando los hechos allí previstos
o sus efectos recaigan sobre cualquiera
de los componentes de un sistema que
utilice tecnologías de información
protegido por medidas de seguridad,
que esté destinado a funciones
públicas o que contenga información
personal o patrimonial de personas
naturales o jurídicas.
10. Artículo 10. Posesión de equipos o
prestación de servicios de sabotaje. El que,
con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema
que utilice tecnologías de información,
importe, fabrique, posea, distribuya, venda o
utilice equipos, dispositivos o programas; o
el que ofrezca o preste servicios destinados
a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de
trescientas a seiscientas unidades
tributarias.
Artículo 11. Espionaje informático. El que
indebidamente obtenga, revele o difunda la
data o información contenidas en un sistema
que utilice tecnologías de información o en
cualquiera de sus componentes, será
penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas
unidades tributarias.
11. Artículo 12. Falsificación de
documentos. El que, a través de
cualquier medio, cree, modifique o
elimine un documento que se encuentre
incorporado a un sistema que utilice
tecnologías de información; o cree,
modifique o elimine datos del mismo; o
incorpore a dicho sistema un
documento inexistente, será penado
con prisión de tres a seis años y multa
de trescientas a seiscientas unidades
tributarias.
Cuando el agente hubiere actuado con
el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad.
12. Artículo 13. Hurto. El que a través del uso de tecnologías
de información, acceda, intercepte, interfiera, manipule o
use de cualquier forma un sistema o medio de
comunicación para apoderarse de bienes o valores
tangibles o intangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse un
provecho económico para sí o para otro, será sancionado
con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Artículo 14. Fraude. El que, a través del uso indebido de
tecnologías de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus
componentes o en la data o información en ellos
contenida, consiga insertar instrucciones falsas o
fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será
penado con prisión de tres a siete años y multa de
trescientas a setecientas unidades tributarias.
13. Artículo 15. Obtención indebida de bienes o servicios. El que,
sin autorización para portarlos, utilice una tarjeta inteligente
ajena o instrumento destinado a los mismos fines, o el que
utilice indebidamente tecnologías de información para requerir
la obtención de cualquier efecto, bien o servicio o para proveer
su pago sin erogar o asumir el compromiso de pago de la
contraprestación debida, será castigado con prisión de dos a
seis años y multa de doscientas a seiscientas unidades
tributarias.
Artículo 16. Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos. El que por cualquier medio, cree,
capture, grabe, copie, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en cualquier
instrumento destinado a los mismos fines; o el que, mediante
cualquier uso indebido de tecnologías de información, cree,
capture, duplique o altere la data o información en un sistema
con el objeto de incorporar usuarios, cuentas, registros o
consumos inexistentes o modifique la cuantía de éstos, será
penado con prisión de cinco a diez años y multa de quinientas a
mil unidades tributarias.
14. Artículo 17. Apropiación de tarjetas inteligentes o instrumentos
análogos. El que se apropie de una tarjeta inteligente o
instrumento destinado a los mismos fines, que se hayan perdido,
extraviado o hayan sido entregados por equivocación, con el fin
de retenerlos, usarlos, venderlos o transferirlos a persona
distinta del usuario autorizado o entidad emisora, será penado
con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 18. Provisión indebida de bienes o servicios. El que a
sabiendas de que una tarjeta inteligente o instrumento destinado
a los mismos fines, se encuentra vencido, revocado, se haya
indebidamente obtenido, retenido, falsificado, alterado, provea a
quien los presente de dinero, efectos, bienes o servicios o
cualquier otra cosa de valor económico, será penado con prisión
de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.