REPUBLICA BOLIVARIANA DE VENEZUELA 
UNIVERSIDAD BICENTENARIA DE ARAGUA 
VICERRECTORADO ACADEMICO 
FACULTAD CIIENCIAS POLITICAS Y JURIDICAS 
ESCUELA DE DERECHO 
SAN JOAQUIN – TURMERO- ARAGUA 
ODELITOS INFORMATICOS 
O REALIZADO POR: 
O KHIYAMI DI CARLO, GEORGES. V-18,232,508
DELITOS 
INFORMATICOS 
Es toda aquella actividad, acción o conducta 
típica, antijurídica, culpable, imputable, 
considerada como punible por nuestra 
legislación que es llevada a cabo o cometida 
dicha acción por parte de un sujeto activo en 
perjuicio de un sujeto pasivo.
CONCEPTO HACKER 
O Es aquella persona que disfruta de un conocimiento 
profundo del funcionamiento interno de un sistema, en 
particular de computadoras y redes informáticas. 
Persona apasionada por la seguridad informática 
donde ingresa de forma remota y no autorizada por 
medio de redes de comunicación como internet. Este 
término puede tener connotación positiva o negativa ya 
que los programadores informáticos pueden usar la 
palabra (hacker) para expresar admiración por el 
trabajo de un desarrollador cualificado de soporte 
lógico; pero también se puede utilizar en un sentido 
negativo para describir una solución rápida pero poco 
elegante a un problema, ya que la palabra (hacker) se 
utiliza normalmente para describir a alguien que se 
infiltra en un sistema informático con el fin de eludir o 
desactivar las medidas de seguridad.
CONCEPTO CRACKER 
O Es aquella persona que se introduce en 
sistemas remotos con la intención de 
destruir datos, denegar el servicio a 
usuarios legítimos y en general a 
causar problemas. Esta persona roba 
información y produce destrozos en el 
sistema. También se dedica a 
desproteger todo tipo de programas. El 
Cracker es aquel hacker fascinado por 
su capacidad de romper sistemas y 
softwares.
DIFERENCIAS ENTRE HACKERS Y CRACKERS 
HACKER CRACKER 
O esta persona y con su potencial 
conocimiento e intelecto en el área de la 
informática, a través de sus prácticas y 
experimentos busca siempre realizar aportes 
positivos y beneficiosos a esta área. Arreglar 
errores en un sistema, desarrollar soluciones 
contra virus informáticos, crear nuevas 
medidas de seguridad que cada vez sean más 
difíciles de irrumpir en ellas. Esta persona 
nunca busca un beneficio propio o 
secundario oculto u oscuro, por lo contrario 
su mayor propósito es la solución de 
problemas, el avance en el área de la 
informática y la satisfacción a nivel personal 
que ser un hacker les proporciona. El Hacker 
o también llamado (White hats) (Sombrero 
Blanco) pertenece a una comunidad mundial 
que no oculta su identidad y menos su 
actividad donde estas personas se ayudan 
mutuamente cuando existe la necesidad en 
forma personal o a través de foros de internet 
y también en eventos sociales programados. 
Estas personas no pretenden producir daños 
e incluso se apoyan en un código de ética. 
Comunidad plenamente identificada. Solo 
busca la satisfacción personal y ya que son 
muy curiosos solo buscan la respuesta a sus 
muchas interrogantes mediante sus 
investigaciones. 
O También llamados (Black hats) o 
(Sombrero Negro), estas personas 
son todo lo contrario a los Hacker, ya 
que se dedican y su objetivo 
fundamental es perseguir objetivos 
ilegales, oscuros y secundarios. 
Entre las cuales podemos mencionar 
el robo de contraseñas, destrozar la 
seguridad de una red doméstica o 
esparcir un virus informático a un 
gran número de computadoras. Los 
Crackers pueden hacer todo su 
trabajo buscando fines de lucro, 
recompensas económicas, pueden 
llegar a sustraer dinero de tarjetas de 
crédito, llevar a cabo delitos 
informáticos como estafas on-line 
entre otros. Esta comunidad no está 
identificada porque incurre en 
acciones típicas antijurídicas 
imputables y culpables así también 
como la Comisión de hechos 
punibles o actos que deben ser 
castigados y regulados por el 
derecho. 
O
EL ERROR DE CONCEPTOS EN LA OPINION PÚBLICA 
O Varios escándalos mundiales en los años 80 y 90 
provocaron una inmerecida opinión pública entorno 
a la cultura hacker: cada vez que se detenía a algún 
cracker que había infestado miles de ordenadores 
personales o accedido a documentos 
gubernamentales "top-secret", los medios de 
comunicación se referían a ellos como hackers, y no 
como "crackers", que es en realidad lo que eran y 
siguen siendo. 
O En nuestras manos está la oportunidad de hacer 
cambiar este gran detalle, y podemos empezar 
utilizando correctamente cada término al describir 
una persona que ha cometido un claro delito, a por 
el contrario, otra que simplemente utiliza sus 
conocimientos para ayudar a los demás y saciar su 
inofensiva curiosidad.
De los Delitos Contra los Sistemas que 
Utilizan Tecnologías de Información 
O Artículo 6. Acceso indebido. El que sin 
la debida autorización o excediendo la 
que hubiere obtenido, acceda, 
intercepte, interfiera o use un sistema 
que utilice tecnologías de información, 
será penado con prisión de uno a cinco 
años y multa de diez a cincuenta 
unidades tributarias
Artículo 7. Sabotaje o daño a 
sistemas. El que destruya, dañe, 
modifique o realice cualquier acto que 
altere el funcionamiento o inutilice un 
sistema que utilice tecnologías de 
información o cualquiera de los 
componentes que lo conforman, será 
penado con prisión de cuatro a ocho 
años y multa de cuatrocientas a 
ochocientas unidades tributarias. 
Incurrirá en la misma pena quien 
destruya, dañe, modifique o inutilice la 
data o la información contenida en 
cualquier sistema que utilice 
tecnologías de información o en 
cualquiera de sus componentes.
Artículo 8. Sabotaje o daño culposos. Si 
el delito previsto en el artículo anterior 
se cometiere por imprudencia, 
negligencia, impericia o inobservancia 
de las normas establecidas, se aplicará 
la pena correspondiente según el caso, 
con una reducción entre la mitad y dos 
tercios. 
Artículo 9. Acceso indebido o sabotaje a 
sistemas protegidos. Las penas 
previstas en los artículos anteriores se 
aumentarán entre una tercera parte y la 
mitad cuando los hechos allí previstos 
o sus efectos recaigan sobre cualquiera 
de los componentes de un sistema que 
utilice tecnologías de información 
protegido por medidas de seguridad, 
que esté destinado a funciones 
públicas o que contenga información 
personal o patrimonial de personas 
naturales o jurídicas.
Artículo 10. Posesión de equipos o 
prestación de servicios de sabotaje. El que, 
con el propósito de destinarlos a vulnerar o 
eliminar la seguridad de cualquier sistema 
que utilice tecnologías de información, 
importe, fabrique, posea, distribuya, venda o 
utilice equipos, dispositivos o programas; o 
el que ofrezca o preste servicios destinados 
a cumplir los mismos fines, será penado con 
prisión de tres a seis años y multa de 
trescientas a seiscientas unidades 
tributarias. 
Artículo 11. Espionaje informático. El que 
indebidamente obtenga, revele o difunda la 
data o información contenidas en un sistema 
que utilice tecnologías de información o en 
cualquiera de sus componentes, será 
penado con prisión de cuatro a ocho años y 
multa de cuatrocientas a ochocientas 
unidades tributarias.
Artículo 12. Falsificación de 
documentos. El que, a través de 
cualquier medio, cree, modifique o 
elimine un documento que se encuentre 
incorporado a un sistema que utilice 
tecnologías de información; o cree, 
modifique o elimine datos del mismo; o 
incorpore a dicho sistema un 
documento inexistente, será penado 
con prisión de tres a seis años y multa 
de trescientas a seiscientas unidades 
tributarias. 
Cuando el agente hubiere actuado con 
el fin de procurar para sí o para otro 
algún tipo de beneficio, la pena se 
aumentará entre un tercio y la mitad.
Artículo 13. Hurto. El que a través del uso de tecnologías 
de información, acceda, intercepte, interfiera, manipule o 
use de cualquier forma un sistema o medio de 
comunicación para apoderarse de bienes o valores 
tangibles o intangibles de carácter patrimonial 
sustrayéndolos a su tenedor, con el fin de procurarse un 
provecho económico para sí o para otro, será sancionado 
con prisión de dos a seis años y multa de doscientas a 
seiscientas unidades tributarias. 
Artículo 14. Fraude. El que, a través del uso indebido de 
tecnologías de información, valiéndose de cualquier 
manipulación en sistemas o cualquiera de sus 
componentes o en la data o información en ellos 
contenida, consiga insertar instrucciones falsas o 
fraudulentas que produzcan un resultado que permita 
obtener un provecho injusto en perjuicio ajeno, será 
penado con prisión de tres a siete años y multa de 
trescientas a setecientas unidades tributarias.
Artículo 15. Obtención indebida de bienes o servicios. El que, 
sin autorización para portarlos, utilice una tarjeta inteligente 
ajena o instrumento destinado a los mismos fines, o el que 
utilice indebidamente tecnologías de información para requerir 
la obtención de cualquier efecto, bien o servicio o para proveer 
su pago sin erogar o asumir el compromiso de pago de la 
contraprestación debida, será castigado con prisión de dos a 
seis años y multa de doscientas a seiscientas unidades 
tributarias. 
Artículo 16. Manejo fraudulento de tarjetas inteligentes o 
instrumentos análogos. El que por cualquier medio, cree, 
capture, grabe, copie, altere, duplique o elimine la data o 
información contenidas en una tarjeta inteligente o en cualquier 
instrumento destinado a los mismos fines; o el que, mediante 
cualquier uso indebido de tecnologías de información, cree, 
capture, duplique o altere la data o información en un sistema 
con el objeto de incorporar usuarios, cuentas, registros o 
consumos inexistentes o modifique la cuantía de éstos, será 
penado con prisión de cinco a diez años y multa de quinientas a 
mil unidades tributarias.
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos 
análogos. El que se apropie de una tarjeta inteligente o 
instrumento destinado a los mismos fines, que se hayan perdido, 
extraviado o hayan sido entregados por equivocación, con el fin 
de retenerlos, usarlos, venderlos o transferirlos a persona 
distinta del usuario autorizado o entidad emisora, será penado 
con prisión de uno a cinco años y multa de diez a cincuenta 
unidades tributarias. 
Artículo 18. Provisión indebida de bienes o servicios. El que a 
sabiendas de que una tarjeta inteligente o instrumento destinado 
a los mismos fines, se encuentra vencido, revocado, se haya 
indebidamente obtenido, retenido, falsificado, alterado, provea a 
quien los presente de dinero, efectos, bienes o servicios o 
cualquier otra cosa de valor económico, será penado con prisión 
de dos a seis años y multa de doscientas a seiscientas unidades 
tributarias.
BIBLIOGRAFÍA 
http://es.wikipedia.org/wiki/Cracker 
http://es.wikipedia.org/wiki/Hacker 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
Cracker.php 
http://internet.comohacerpara.com/n7792/diferencias-entre-un-hacker-y-un-cracker. 
html

Delitos informaticos georges

  • 1.
    REPUBLICA BOLIVARIANA DEVENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD CIIENCIAS POLITICAS Y JURIDICAS ESCUELA DE DERECHO SAN JOAQUIN – TURMERO- ARAGUA ODELITOS INFORMATICOS O REALIZADO POR: O KHIYAMI DI CARLO, GEORGES. V-18,232,508
  • 2.
    DELITOS INFORMATICOS Estoda aquella actividad, acción o conducta típica, antijurídica, culpable, imputable, considerada como punible por nuestra legislación que es llevada a cabo o cometida dicha acción por parte de un sujeto activo en perjuicio de un sujeto pasivo.
  • 3.
    CONCEPTO HACKER OEs aquella persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. Persona apasionada por la seguridad informática donde ingresa de forma remota y no autorizada por medio de redes de comunicación como internet. Este término puede tener connotación positiva o negativa ya que los programadores informáticos pueden usar la palabra (hacker) para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico; pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema, ya que la palabra (hacker) se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4.
    CONCEPTO CRACKER OEs aquella persona que se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos y en general a causar problemas. Esta persona roba información y produce destrozos en el sistema. También se dedica a desproteger todo tipo de programas. El Cracker es aquel hacker fascinado por su capacidad de romper sistemas y softwares.
  • 5.
    DIFERENCIAS ENTRE HACKERSY CRACKERS HACKER CRACKER O esta persona y con su potencial conocimiento e intelecto en el área de la informática, a través de sus prácticas y experimentos busca siempre realizar aportes positivos y beneficiosos a esta área. Arreglar errores en un sistema, desarrollar soluciones contra virus informáticos, crear nuevas medidas de seguridad que cada vez sean más difíciles de irrumpir en ellas. Esta persona nunca busca un beneficio propio o secundario oculto u oscuro, por lo contrario su mayor propósito es la solución de problemas, el avance en el área de la informática y la satisfacción a nivel personal que ser un hacker les proporciona. El Hacker o también llamado (White hats) (Sombrero Blanco) pertenece a una comunidad mundial que no oculta su identidad y menos su actividad donde estas personas se ayudan mutuamente cuando existe la necesidad en forma personal o a través de foros de internet y también en eventos sociales programados. Estas personas no pretenden producir daños e incluso se apoyan en un código de ética. Comunidad plenamente identificada. Solo busca la satisfacción personal y ya que son muy curiosos solo buscan la respuesta a sus muchas interrogantes mediante sus investigaciones. O También llamados (Black hats) o (Sombrero Negro), estas personas son todo lo contrario a los Hacker, ya que se dedican y su objetivo fundamental es perseguir objetivos ilegales, oscuros y secundarios. Entre las cuales podemos mencionar el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los Crackers pueden hacer todo su trabajo buscando fines de lucro, recompensas económicas, pueden llegar a sustraer dinero de tarjetas de crédito, llevar a cabo delitos informáticos como estafas on-line entre otros. Esta comunidad no está identificada porque incurre en acciones típicas antijurídicas imputables y culpables así también como la Comisión de hechos punibles o actos que deben ser castigados y regulados por el derecho. O
  • 6.
    EL ERROR DECONCEPTOS EN LA OPINION PÚBLICA O Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran y siguen siendo. O En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.
  • 7.
    De los DelitosContra los Sistemas que Utilizan Tecnologías de Información O Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias
  • 8.
    Artículo 7. Sabotajeo daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
  • 9.
    Artículo 8. Sabotajeo daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 10.
    Artículo 10. Posesiónde equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 11.
    Artículo 12. Falsificaciónde documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
  • 12.
    Artículo 13. Hurto.El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 13.
    Artículo 15. Obtenciónindebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
  • 14.
    Artículo 17. Apropiaciónde tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 15.
    BIBLIOGRAFÍA http://es.wikipedia.org/wiki/Cracker http://es.wikipedia.org/wiki/Hacker http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Cracker.php http://internet.comohacerpara.com/n7792/diferencias-entre-un-hacker-y-un-cracker. html