1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO. EDO. ARAGUA.
Delitos Informáticos en Venezuela
Bachiller: Isbeth Martínez
C-I: V-16.205.560
Sección 535
2. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA
Objeto de la ley
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"),se
trata de una ley especial, cuyo objetivo es proteger los sistemas que utilicen
tecnologías de información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001).
3. Delitos tipificados
Artículo 6.
acceso indebido a un sistema, penado con prisión de uno a cinco años
y multa de 10 a 50 UT
Artículo 7.-
sabotaje o daño a sistemas, incluyendo cualquier acto que altere su
funcionamiento, penado con prisión de cuatro a ocho años y multa de
400 a 800 UT, que aumentará a prisión de cinco a diez años y multa
de 500 a 1.000 UT si para su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño culposo, la pena se reduce
entre la mitad y dos tercios. Si se trata de sabotaje o acceso
indebido a sistemas protegidos, la pena aumenta entre la tercera
parte y la mitad
4. Art 8.
Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en
el artículo anterior se cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción entre la mitad
y dos tercios.
5. Art9.
El acceso indebido a un sistema, penado con prisión de uno a cinco
años y multa de 10 a 50 unidades tributarias UT
Artículo 10.
Posesión de equipos o prestación de servicios de sabotaje. El que, con
el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos, dispositivos o
programas; o el que ofrezca o preste servicios destinados a cumplir
los mismos fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas ut.
6. Artículo 11.
Espionaje Informático Toda persona que indebidamente obtenga,
revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. La pena se aumentará
de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para
otro. El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas, como consecuencia de la revelación de las
informaciones de carácter reservado
7. Artículo 12.
Falsificación de documentos. El que, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado
a un sistema que utilice tecnologías de información; o cree, modifique
o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se aumentará entre un
tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un
perjuicio para otro.
8. ARTICULO 23.
De los delitos contra niños, niñas y adolescentes. Difusión o
exhibición de material pornográfico.
Toda persona que, por cualquier medio que involucre el uso de
tecnologías de información, exhiba, difunda, transmita o venda
material pornográfico o reservado a personas adultas, sin realizar
previamente las debidas advertencias para que el usuario
restrinja el acceso a niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de doscientas a seiscientas
UT
9. QUE ES UN HACKER?
El termino hacker tiene diferentes significados. según el
diccionario de los hackers, es todo Individuo que se dedica
a programar de forma entusiasta, sea un experto
entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien; De acuerdo a Erick Raymond el
motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales
10. Un ingeniero social , es un sujeto que utiliza un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la persuasión y
sugestión) implementadas hacia un usuario directa o indirectamente para
lograr que éste revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas
a cabo mediante el trabajo con tecnología y ordenadores o directamente a
través del trato personal. El objetivo es evadir o hacer más fácil el acceso a
los sistemas de seguridad tradicionales al acceder a la información desde la
fuente más confiable pero más vulnerable, el propio protegido.
Que es un Ingeniero
Social?
11. QUE ES UN CRACKER?
Es el termino que define a programadores maliciosos y ciberpiratas
que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos
Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito, estafas online...) como el placer de creerse superiores al
resto de la humanidad, o incluso por morbo; un ejemplo sería
infestar con un virus los ordenadores de una universidad
determinada.
12. DIFERENCIAS ENTRE HACKER, CRACKER E INGENIERO SOCIAL
suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y
tratan de averiguar de qué forma se podría acceder a una red cerrada para
posteriormente arreglar ese error del sistema. Un hacker también puede
desarrollar soluciones contra virus informáticos y programas que distribuye
libremente, y ama la informática lo suficiente como para formarse día a día en
este arte, sin buscar ningún beneficio secundario u oculto que no sea la
satisfacción personal.
un hacker pertenece a una comunidad mundial que no oculta su actividad y que se
ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de
Internet o eventos sociales programados.
Por el contrario los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas
online...) como el placer de creerse superiores al resto de la humanidad, o
incluso por morbo
son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de
redes e informática que persiguen objetivos ilegales, como el robo de
contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus
informático a un gran número de computadoras.
13. Por su parte la herramienta principal de un ingeniero social es La
manipulación es una de las armas más peligrosas que posee
Utilizando características psicológicas humanas como la curiosidad (lo que
nos mueve a mirar, a responder y a tocar donde no debemos), el miedo
(ante el temor, buscamos ayuda de cualquier manera o caemos más
fáciles en las trampas porque no podemos razonar con tranquilidad),
la confianza (nos sentimos seguros ante la menor muestra de autoridad), la
ingeniería social es el arte del aprovechamiento de circunstancias
intencionales, pero mucho también de las azarosas. Aquí reside parte
de la efectividad de la ingeniería social, pues lo que dices frente a
cualquier persona con la que te encuentres podría no tener relevancia
alguna, pero ante un cracker que utiliza este método, el nombre de tu
prima o a qué secundaria asististe puede convertirse en la clave de
acceso a tu correo, y de ahí al resto de tus servicios
Como vemos los hackers y los crackers obtienen la información que usan de
los sistemas operativos, redes o programas informáticos, mientras que
el ingeniero tiene su fuente primordial de información en el mismo
usuario