SlideShare una empresa de Scribd logo
1 de 15
REPUBLICA BOLIVARIANA DE VENEZUELA 
UNIVERSIDAD BICENTENARIA DE ARAGUA 
VICERRECTORADO ACADEMICO 
FACULTAD CIIENCIAS POLITICAS Y JURIDICAS 
ESCUELA DE DERECHO 
SAN JOAQUIN – TURMERO- ARAGUA 
ODELITOS INFORMATICOS 
O REALIZADO POR: 
O KHIYAMI DI CARLO, GEORGES. V-18,232,508
DELITOS 
INFORMATICOS 
Es toda aquella actividad, acción o conducta 
típica, antijurídica, culpable, imputable, 
considerada como punible por nuestra 
legislación que es llevada a cabo o cometida 
dicha acción por parte de un sujeto activo en 
perjuicio de un sujeto pasivo.
CONCEPTO HACKER 
O Es aquella persona que disfruta de un conocimiento 
profundo del funcionamiento interno de un sistema, en 
particular de computadoras y redes informáticas. 
Persona apasionada por la seguridad informática 
donde ingresa de forma remota y no autorizada por 
medio de redes de comunicación como internet. Este 
término puede tener connotación positiva o negativa ya 
que los programadores informáticos pueden usar la 
palabra (hacker) para expresar admiración por el 
trabajo de un desarrollador cualificado de soporte 
lógico; pero también se puede utilizar en un sentido 
negativo para describir una solución rápida pero poco 
elegante a un problema, ya que la palabra (hacker) se 
utiliza normalmente para describir a alguien que se 
infiltra en un sistema informático con el fin de eludir o 
desactivar las medidas de seguridad.
CONCEPTO CRACKER 
O Es aquella persona que se introduce en 
sistemas remotos con la intención de 
destruir datos, denegar el servicio a 
usuarios legítimos y en general a 
causar problemas. Esta persona roba 
información y produce destrozos en el 
sistema. También se dedica a 
desproteger todo tipo de programas. El 
Cracker es aquel hacker fascinado por 
su capacidad de romper sistemas y 
softwares.
DIFERENCIAS ENTRE HACKERS Y CRACKERS 
HACKER CRACKER 
O esta persona y con su potencial 
conocimiento e intelecto en el área de la 
informática, a través de sus prácticas y 
experimentos busca siempre realizar aportes 
positivos y beneficiosos a esta área. Arreglar 
errores en un sistema, desarrollar soluciones 
contra virus informáticos, crear nuevas 
medidas de seguridad que cada vez sean más 
difíciles de irrumpir en ellas. Esta persona 
nunca busca un beneficio propio o 
secundario oculto u oscuro, por lo contrario 
su mayor propósito es la solución de 
problemas, el avance en el área de la 
informática y la satisfacción a nivel personal 
que ser un hacker les proporciona. El Hacker 
o también llamado (White hats) (Sombrero 
Blanco) pertenece a una comunidad mundial 
que no oculta su identidad y menos su 
actividad donde estas personas se ayudan 
mutuamente cuando existe la necesidad en 
forma personal o a través de foros de internet 
y también en eventos sociales programados. 
Estas personas no pretenden producir daños 
e incluso se apoyan en un código de ética. 
Comunidad plenamente identificada. Solo 
busca la satisfacción personal y ya que son 
muy curiosos solo buscan la respuesta a sus 
muchas interrogantes mediante sus 
investigaciones. 
O También llamados (Black hats) o 
(Sombrero Negro), estas personas 
son todo lo contrario a los Hacker, ya 
que se dedican y su objetivo 
fundamental es perseguir objetivos 
ilegales, oscuros y secundarios. 
Entre las cuales podemos mencionar 
el robo de contraseñas, destrozar la 
seguridad de una red doméstica o 
esparcir un virus informático a un 
gran número de computadoras. Los 
Crackers pueden hacer todo su 
trabajo buscando fines de lucro, 
recompensas económicas, pueden 
llegar a sustraer dinero de tarjetas de 
crédito, llevar a cabo delitos 
informáticos como estafas on-line 
entre otros. Esta comunidad no está 
identificada porque incurre en 
acciones típicas antijurídicas 
imputables y culpables así también 
como la Comisión de hechos 
punibles o actos que deben ser 
castigados y regulados por el 
derecho. 
O
EL ERROR DE CONCEPTOS EN LA OPINION PÚBLICA 
O Varios escándalos mundiales en los años 80 y 90 
provocaron una inmerecida opinión pública entorno 
a la cultura hacker: cada vez que se detenía a algún 
cracker que había infestado miles de ordenadores 
personales o accedido a documentos 
gubernamentales "top-secret", los medios de 
comunicación se referían a ellos como hackers, y no 
como "crackers", que es en realidad lo que eran y 
siguen siendo. 
O En nuestras manos está la oportunidad de hacer 
cambiar este gran detalle, y podemos empezar 
utilizando correctamente cada término al describir 
una persona que ha cometido un claro delito, a por 
el contrario, otra que simplemente utiliza sus 
conocimientos para ayudar a los demás y saciar su 
inofensiva curiosidad.
De los Delitos Contra los Sistemas que 
Utilizan Tecnologías de Información 
O Artículo 6. Acceso indebido. El que sin 
la debida autorización o excediendo la 
que hubiere obtenido, acceda, 
intercepte, interfiera o use un sistema 
que utilice tecnologías de información, 
será penado con prisión de uno a cinco 
años y multa de diez a cincuenta 
unidades tributarias
Artículo 7. Sabotaje o daño a 
sistemas. El que destruya, dañe, 
modifique o realice cualquier acto que 
altere el funcionamiento o inutilice un 
sistema que utilice tecnologías de 
información o cualquiera de los 
componentes que lo conforman, será 
penado con prisión de cuatro a ocho 
años y multa de cuatrocientas a 
ochocientas unidades tributarias. 
Incurrirá en la misma pena quien 
destruya, dañe, modifique o inutilice la 
data o la información contenida en 
cualquier sistema que utilice 
tecnologías de información o en 
cualquiera de sus componentes.
Artículo 8. Sabotaje o daño culposos. Si 
el delito previsto en el artículo anterior 
se cometiere por imprudencia, 
negligencia, impericia o inobservancia 
de las normas establecidas, se aplicará 
la pena correspondiente según el caso, 
con una reducción entre la mitad y dos 
tercios. 
Artículo 9. Acceso indebido o sabotaje a 
sistemas protegidos. Las penas 
previstas en los artículos anteriores se 
aumentarán entre una tercera parte y la 
mitad cuando los hechos allí previstos 
o sus efectos recaigan sobre cualquiera 
de los componentes de un sistema que 
utilice tecnologías de información 
protegido por medidas de seguridad, 
que esté destinado a funciones 
públicas o que contenga información 
personal o patrimonial de personas 
naturales o jurídicas.
Artículo 10. Posesión de equipos o 
prestación de servicios de sabotaje. El que, 
con el propósito de destinarlos a vulnerar o 
eliminar la seguridad de cualquier sistema 
que utilice tecnologías de información, 
importe, fabrique, posea, distribuya, venda o 
utilice equipos, dispositivos o programas; o 
el que ofrezca o preste servicios destinados 
a cumplir los mismos fines, será penado con 
prisión de tres a seis años y multa de 
trescientas a seiscientas unidades 
tributarias. 
Artículo 11. Espionaje informático. El que 
indebidamente obtenga, revele o difunda la 
data o información contenidas en un sistema 
que utilice tecnologías de información o en 
cualquiera de sus componentes, será 
penado con prisión de cuatro a ocho años y 
multa de cuatrocientas a ochocientas 
unidades tributarias.
Artículo 12. Falsificación de 
documentos. El que, a través de 
cualquier medio, cree, modifique o 
elimine un documento que se encuentre 
incorporado a un sistema que utilice 
tecnologías de información; o cree, 
modifique o elimine datos del mismo; o 
incorpore a dicho sistema un 
documento inexistente, será penado 
con prisión de tres a seis años y multa 
de trescientas a seiscientas unidades 
tributarias. 
Cuando el agente hubiere actuado con 
el fin de procurar para sí o para otro 
algún tipo de beneficio, la pena se 
aumentará entre un tercio y la mitad.
Artículo 13. Hurto. El que a través del uso de tecnologías 
de información, acceda, intercepte, interfiera, manipule o 
use de cualquier forma un sistema o medio de 
comunicación para apoderarse de bienes o valores 
tangibles o intangibles de carácter patrimonial 
sustrayéndolos a su tenedor, con el fin de procurarse un 
provecho económico para sí o para otro, será sancionado 
con prisión de dos a seis años y multa de doscientas a 
seiscientas unidades tributarias. 
Artículo 14. Fraude. El que, a través del uso indebido de 
tecnologías de información, valiéndose de cualquier 
manipulación en sistemas o cualquiera de sus 
componentes o en la data o información en ellos 
contenida, consiga insertar instrucciones falsas o 
fraudulentas que produzcan un resultado que permita 
obtener un provecho injusto en perjuicio ajeno, será 
penado con prisión de tres a siete años y multa de 
trescientas a setecientas unidades tributarias.
Artículo 15. Obtención indebida de bienes o servicios. El que, 
sin autorización para portarlos, utilice una tarjeta inteligente 
ajena o instrumento destinado a los mismos fines, o el que 
utilice indebidamente tecnologías de información para requerir 
la obtención de cualquier efecto, bien o servicio o para proveer 
su pago sin erogar o asumir el compromiso de pago de la 
contraprestación debida, será castigado con prisión de dos a 
seis años y multa de doscientas a seiscientas unidades 
tributarias. 
Artículo 16. Manejo fraudulento de tarjetas inteligentes o 
instrumentos análogos. El que por cualquier medio, cree, 
capture, grabe, copie, altere, duplique o elimine la data o 
información contenidas en una tarjeta inteligente o en cualquier 
instrumento destinado a los mismos fines; o el que, mediante 
cualquier uso indebido de tecnologías de información, cree, 
capture, duplique o altere la data o información en un sistema 
con el objeto de incorporar usuarios, cuentas, registros o 
consumos inexistentes o modifique la cuantía de éstos, será 
penado con prisión de cinco a diez años y multa de quinientas a 
mil unidades tributarias.
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos 
análogos. El que se apropie de una tarjeta inteligente o 
instrumento destinado a los mismos fines, que se hayan perdido, 
extraviado o hayan sido entregados por equivocación, con el fin 
de retenerlos, usarlos, venderlos o transferirlos a persona 
distinta del usuario autorizado o entidad emisora, será penado 
con prisión de uno a cinco años y multa de diez a cincuenta 
unidades tributarias. 
Artículo 18. Provisión indebida de bienes o servicios. El que a 
sabiendas de que una tarjeta inteligente o instrumento destinado 
a los mismos fines, se encuentra vencido, revocado, se haya 
indebidamente obtenido, retenido, falsificado, alterado, provea a 
quien los presente de dinero, efectos, bienes o servicios o 
cualquier otra cosa de valor económico, será penado con prisión 
de dos a seis años y multa de doscientas a seiscientas unidades 
tributarias.
BIBLIOGRAFÍA 
http://es.wikipedia.org/wiki/Cracker 
http://es.wikipedia.org/wiki/Hacker 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
Cracker.php 
http://internet.comohacerpara.com/n7792/diferencias-entre-un-hacker-y-un-cracker. 
html

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
practica de la tics
practica de la ticspractica de la tics
practica de la ticsEvelyn2005
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Seguridad
SeguridadSeguridad
Seguridad
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 

Destacado

PROYECCIONES DEL ENTORNO CONTINENTAL
PROYECCIONES DEL ENTORNO CONTINENTAL PROYECCIONES DEL ENTORNO CONTINENTAL
PROYECCIONES DEL ENTORNO CONTINENTAL Byron Contreras
 
Ejercicios bloque 2 Ruben Castellano
Ejercicios bloque 2 Ruben CastellanoEjercicios bloque 2 Ruben Castellano
Ejercicios bloque 2 Ruben CastellanoRuben Castellano
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarialguest6fbea3
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09RichardKlay
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Dianova
 
La publicidad en internet
La publicidad en internetLa publicidad en internet
La publicidad en internetSemmantica
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)jhoiserl
 
Padrao odf
Padrao odfPadrao odf
Padrao odfCespe
 
Executive dinner 2013 slideshow
Executive dinner 2013   slideshowExecutive dinner 2013   slideshow
Executive dinner 2013 slideshowronjary
 
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...guestdd96fad
 
. Plano nacional de ed. em dh
. Plano nacional de ed. em dh. Plano nacional de ed. em dh
. Plano nacional de ed. em dhSilvia Ferrari
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011Pedro Pimenta
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104mariealejandre
 
Amentiratempernacurta 130324185909-phpapp01
Amentiratempernacurta 130324185909-phpapp01Amentiratempernacurta 130324185909-phpapp01
Amentiratempernacurta 130324185909-phpapp01Bela Catarina
 

Destacado (20)

PROYECCIONES DEL ENTORNO CONTINENTAL
PROYECCIONES DEL ENTORNO CONTINENTAL PROYECCIONES DEL ENTORNO CONTINENTAL
PROYECCIONES DEL ENTORNO CONTINENTAL
 
Virus
VirusVirus
Virus
 
Ejercicios bloque 2 Ruben Castellano
Ejercicios bloque 2 Ruben CastellanoEjercicios bloque 2 Ruben Castellano
Ejercicios bloque 2 Ruben Castellano
 
Bootstrap
BootstrapBootstrap
Bootstrap
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012
 
Foto novela
Foto novelaFoto novela
Foto novela
 
La publicidad en internet
La publicidad en internetLa publicidad en internet
La publicidad en internet
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)
 
Padrao odf
Padrao odfPadrao odf
Padrao odf
 
Executive dinner 2013 slideshow
Executive dinner 2013   slideshowExecutive dinner 2013   slideshow
Executive dinner 2013 slideshow
 
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...
Grupo 04 tr17 elisangela r. da costa concepto, instrumentos y_desafã­os_de_la...
 
Trabalho De Web
Trabalho De WebTrabalho De Web
Trabalho De Web
 
Cb atividade3
Cb atividade3Cb atividade3
Cb atividade3
 
. Plano nacional de ed. em dh
. Plano nacional de ed. em dh. Plano nacional de ed. em dh
. Plano nacional de ed. em dh
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104
 
Microsiga
MicrosigaMicrosiga
Microsiga
 
Amentiratempernacurta 130324185909-phpapp01
Amentiratempernacurta 130324185909-phpapp01Amentiratempernacurta 130324185909-phpapp01
Amentiratempernacurta 130324185909-phpapp01
 

Similar a Delitos informaticos georges

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 

Similar a Delitos informaticos georges (20)

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Delitos informaticos georges

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD CIIENCIAS POLITICAS Y JURIDICAS ESCUELA DE DERECHO SAN JOAQUIN – TURMERO- ARAGUA ODELITOS INFORMATICOS O REALIZADO POR: O KHIYAMI DI CARLO, GEORGES. V-18,232,508
  • 2. DELITOS INFORMATICOS Es toda aquella actividad, acción o conducta típica, antijurídica, culpable, imputable, considerada como punible por nuestra legislación que es llevada a cabo o cometida dicha acción por parte de un sujeto activo en perjuicio de un sujeto pasivo.
  • 3. CONCEPTO HACKER O Es aquella persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. Persona apasionada por la seguridad informática donde ingresa de forma remota y no autorizada por medio de redes de comunicación como internet. Este término puede tener connotación positiva o negativa ya que los programadores informáticos pueden usar la palabra (hacker) para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico; pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema, ya que la palabra (hacker) se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. CONCEPTO CRACKER O Es aquella persona que se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos y en general a causar problemas. Esta persona roba información y produce destrozos en el sistema. También se dedica a desproteger todo tipo de programas. El Cracker es aquel hacker fascinado por su capacidad de romper sistemas y softwares.
  • 5. DIFERENCIAS ENTRE HACKERS Y CRACKERS HACKER CRACKER O esta persona y con su potencial conocimiento e intelecto en el área de la informática, a través de sus prácticas y experimentos busca siempre realizar aportes positivos y beneficiosos a esta área. Arreglar errores en un sistema, desarrollar soluciones contra virus informáticos, crear nuevas medidas de seguridad que cada vez sean más difíciles de irrumpir en ellas. Esta persona nunca busca un beneficio propio o secundario oculto u oscuro, por lo contrario su mayor propósito es la solución de problemas, el avance en el área de la informática y la satisfacción a nivel personal que ser un hacker les proporciona. El Hacker o también llamado (White hats) (Sombrero Blanco) pertenece a una comunidad mundial que no oculta su identidad y menos su actividad donde estas personas se ayudan mutuamente cuando existe la necesidad en forma personal o a través de foros de internet y también en eventos sociales programados. Estas personas no pretenden producir daños e incluso se apoyan en un código de ética. Comunidad plenamente identificada. Solo busca la satisfacción personal y ya que son muy curiosos solo buscan la respuesta a sus muchas interrogantes mediante sus investigaciones. O También llamados (Black hats) o (Sombrero Negro), estas personas son todo lo contrario a los Hacker, ya que se dedican y su objetivo fundamental es perseguir objetivos ilegales, oscuros y secundarios. Entre las cuales podemos mencionar el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los Crackers pueden hacer todo su trabajo buscando fines de lucro, recompensas económicas, pueden llegar a sustraer dinero de tarjetas de crédito, llevar a cabo delitos informáticos como estafas on-line entre otros. Esta comunidad no está identificada porque incurre en acciones típicas antijurídicas imputables y culpables así también como la Comisión de hechos punibles o actos que deben ser castigados y regulados por el derecho. O
  • 6. EL ERROR DE CONCEPTOS EN LA OPINION PÚBLICA O Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran y siguen siendo. O En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.
  • 7. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información O Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias
  • 8. Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
  • 9. Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 10. Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 11. Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
  • 12. Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 13. Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
  • 14. Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 15. BIBLIOGRAFÍA http://es.wikipedia.org/wiki/Cracker http://es.wikipedia.org/wiki/Hacker http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Cracker.php http://internet.comohacerpara.com/n7792/diferencias-entre-un-hacker-y-un-cracker. html