SlideShare una empresa de Scribd logo
Facilitador: Integrante:
Prof. Alfredo Moreno Johan Ponce C.I: 15.928.514
A.C. DE ESTUDIOS SUPERIORES GERENCIALES CORPORATIVOS VALLES DEL
TUY
UNIVERSIDAD BICENTENARIA DE ARAGUA
CENTRO REGIONAL DE APOYO TECNOLÓGICO VALLES DEL TUY
(CREATEC)
Materia: Informática III
Carrera: Derecho III/ Sección C01
Charallave, Febrero de 2018
Un delito informático o ciberdelito es toda
aquella acción antijurídica y culpable a través de
vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos
y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para
encuadrar las nuevas formas delictivas),​ y parte de
la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a
cabo utilizando un elemento informático.
Los delitos informáticos son todos aquellos
realizados a través de las tecnologías de la
información (Internet, software, base de datos,
etc.), los cuales están penados por la Ley Contra los
Delitos Informáticos, creada en el 2010.
Un delito informático es toda aquella acción
ilícita llevada a cabo por vías informáticas con el fin
de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. A pesar de ser
utilizada frecuentemente, los venezolanos tienen
pocos conocimientos sobre esta modalidad del
crimen. Al desconocer los riesgos que implican el
uso de las diferentes vías electrónicas las personas
se convierten en presas fáciles para los
delincuentes cibernéticos.
A través de los años el crimen cibernético ha ido aumentado de
forma considerable, los delincuentes utilizan métodos más
sofisticados para hacer sus fechorías, convirtiendo a la Internet en su
arma contra sus víctimas incautas, quienes caen en sus redes por
desconocimiento.
Los delitos informáticos son aquellas actividades ilícitas que:
•Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la informática es
el medio o instrumento para realizar un delito).
•Tienen por objeto causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son
actitudes contrarias a los intereses de las personas en que se tiene a
las computadoras como instrumento o fin (concepto atípico) o las
conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico).
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1.Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la
manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar
programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas
cantidades de dinero de unas cuentas a otras).
2.Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos
de una información computarizada. Como instrumento cuando se usan las computadoras
como medio de falsificación de documentos.
3.Daños o modificaciones de programas o datos computarizados; entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una
computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a
servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
El 30 de octubre de 2001 la Asamblea Nacional
formulo la Ley Especial contra los Delitos
Informáticos donde se decreta, a través de 32
Artículos, como se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles
son los delitos relacionados con estos y que
sanciones se aplican en cada delito específico.
Esta ha sido la única ley que se ha presentado
para enfrentar los delitos informáticos en
Venezuela.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:
•Acceso Indebido (Art.6)
•Sabotaje o daño a sistemas (Art.7)
•Acceso indebido o sabotaje a sistemas protegidos (Art. 9)
•Posesión de equipos o prestación de servicios de sabotaje (Art. 10)
•Espionaje informático (Art. 11)
•Falsificación de documentos (Art. 12)
•Contra la propiedad:
•Hurto (Art. 13)
•Fraude (Art. 14)
• Obtención indebida de bienes o servicios (Art. 15)
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16)
• Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17)
• Provisión indebida de bienes o servicios (Art. 18)
•Posesión de equipo para falsificaciones (Art. 19)
•Contra la privacidad de las personas y de las comunicaciones:
•Violación de la privacidad de la data o información de carácter personal (Art. 20)
•Violación de la privacidad de las comunicaciones (Art. 21)
• Revelación indebida de data o información de carácter personal (Art. 22)
• Contra niños y adolescentes:
•Difusión o exhibición de material pornográfico (Art. 23)
•Exhibición pornográfica de niños o adolescentes (Art. 24)
• Contra el orden económico
•Apropiación de propiedad intelectual (Art. 25)
•Oferta engañosa (Art. 26)
Institución encargada de los delitos Violación de la privacidad informáticos
La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos los delitos
cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos.
Esta división de separó de División Contra Delitos Financieros el 07 de octubre de 2003, cuando
comenzó el aumento de delitos cibernéticas en el país.
Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se
incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes:
•Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido.
•Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función.
•Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las
condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto
establecido para el referido delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán,
necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:
•El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto
que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
•El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los
artículos 6 y 8 de esta Ley.
•Inhabilitación para el ejercicio de funciones o empleos
públicos, para el ejercicio de la profesión, arte o industria, o
para laborar en instituciones o empresas del ramo por un
período de hasta tres (3) años después de cumplida o
conmutada la sanción principal cuando el delito se haya
cometido con abuso de la posición de acceso a data o
información reservadas o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función
públicos, del ejercicio privado de una profesión u oficio o del
desempeño en una institución o empresa privadas,
respectivamente.
•La suspensión del permiso, registro o autorización para
operar o para el ejercicio de cargos directivos y de
representación de personas jurídicas vinculadas con el uso de
tecnologías de información hasta por el período de tres (3)
años después de cumplida o conmutada la sanción principal,
si para cometer el delito el agente se hubiere valido o hubiere
hecho figurar a una persona jurídica.
Se puede señalar que dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradición o acuerdos de ayuda mutua entre los
países, que permitan fijar mecanismos sincronizados para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática. Asimismo, la
problemática jurídica de los sistemas informáticos debe considerar la
tecnología de la información en su conjunto (chips, inteligencia
artificial, nanotecnología, redes, etc.), evitando que la norma jurídica
quede desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informática
como medio de investigación, especialmente debido a la ausencia de
elementos probatorios que permitan la detección de los ilícitos que se
cometan mediante el uso de los ordenadores. Finalmente, debe
destacarse el papel del Estado, que aparece como el principal e
indelegable regulador de la actividad de control del flujo informativo a
través de las redes informáticas.
• https://es.wikipedia.org/wiki/Delito_inform%C3%A1t
ico
• http://www.venelogia.com/archivos/10459/
• www.delitosinformaticos.info/delitos_informaticos/ti
pos_delitos.html
• http://www.delitosinformaticos.info/delitos_informat
icos/definicion.html

Más contenido relacionado

La actualidad más candente

Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 

La actualidad más candente (20)

Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Similar a Delitos informaticos Johan Ponce

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 

Similar a Delitos informaticos Johan Ponce (20)

delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 

Último

PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
eduardosanchezyauri1
 

Último (20)

problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 

Delitos informaticos Johan Ponce

  • 1. Facilitador: Integrante: Prof. Alfredo Moreno Johan Ponce C.I: 15.928.514 A.C. DE ESTUDIOS SUPERIORES GERENCIALES CORPORATIVOS VALLES DEL TUY UNIVERSIDAD BICENTENARIA DE ARAGUA CENTRO REGIONAL DE APOYO TECNOLÓGICO VALLES DEL TUY (CREATEC) Materia: Informática III Carrera: Derecho III/ Sección C01 Charallave, Febrero de 2018
  • 2. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),​ y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
  • 3. Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos.
  • 4. A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento. Los delitos informáticos son aquellas actividades ilícitas que: •Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). •Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).
  • 5. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: 1.Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). 2.Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. 3.Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 6. El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
  • 7. Delitos contemplados por la ley La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: •Acceso Indebido (Art.6) •Sabotaje o daño a sistemas (Art.7) •Acceso indebido o sabotaje a sistemas protegidos (Art. 9) •Posesión de equipos o prestación de servicios de sabotaje (Art. 10) •Espionaje informático (Art. 11) •Falsificación de documentos (Art. 12) •Contra la propiedad: •Hurto (Art. 13) •Fraude (Art. 14) • Obtención indebida de bienes o servicios (Art. 15) • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16) • Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17) • Provisión indebida de bienes o servicios (Art. 18) •Posesión de equipo para falsificaciones (Art. 19)
  • 8. •Contra la privacidad de las personas y de las comunicaciones: •Violación de la privacidad de la data o información de carácter personal (Art. 20) •Violación de la privacidad de las comunicaciones (Art. 21) • Revelación indebida de data o información de carácter personal (Art. 22) • Contra niños y adolescentes: •Difusión o exhibición de material pornográfico (Art. 23) •Exhibición pornográfica de niños o adolescentes (Art. 24) • Contra el orden económico •Apropiación de propiedad intelectual (Art. 25) •Oferta engañosa (Art. 26) Institución encargada de los delitos Violación de la privacidad informáticos La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división de separó de División Contra Delitos Financieros el 07 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
  • 9. Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes: •Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido. •Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. •Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes: •El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. •El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.
  • 10. •Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente. •La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
  • 11. Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.
  • 12. • https://es.wikipedia.org/wiki/Delito_inform%C3%A1t ico • http://www.venelogia.com/archivos/10459/ • www.delitosinformaticos.info/delitos_informaticos/ti pos_delitos.html • http://www.delitosinformaticos.info/delitos_informat icos/definicion.html