República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Charallave- Estado Miranda
Autor: Keyla Parra
V – 27.175.562
Charallave, Marzo de 2019
Es una operación ilícita que se
realiza a través de un medio
informático. Este medio puede
ser hardware, software o bien
una combinación de ambos. Es
frecuente que el delito se
cometa vía Internet, aunque no
tiene por qué ser así
necesariamente.
Ataques informáticos
Cuando se comete un ataque informático, se
pretende inhabilitar o destruir de manera parcial o
total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su
funcionamiento.
Este ataque se puede producir por dos vías: desde
dentro de la misma empresa o a través de internet.
En el primer caso, puede tratarse de un trabajador de
la organización o un particular que tenga permisos
para acceder al sistema.
Acoso
El ciberacoso sólo difiere del acoso
clásico en el método utilizado. El
ciberacoso se produce
habitualmente a través de las redes
sociales o el correo electrónico, lo
que facilita el anonimato del
acosador.
Es un tipo de delito que ha
aumentado mucho en los últimos
años, en sus dos modalidades:
laboral y sexual. En un caso típico, el
acosador envía correos electrónicos
amenazantes o intimidatorios a su
víctima de manera recurrente,
infundiendo miedo en la persona
acosada.
Phishing
El phishing es un término utilizado para definir
un delito de suplantación de identidad. En este
tipo de delitos, se utiliza el nombre de alguna
organización de confianza del usuario para
obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede
suplantar la identidad del estafado y operar en
su nombre. De este modo puede vaciar cuentas
bancarias, interactuar con amigos y conocidos
de la víctima a través de las redes sociales o
realizar compras en internet con sus tarjetas de
crédito.
Difusión de material confidencial o
privado
Es un delito que consiste en la
divulgación vía Internet de información
confidencial o privada de la víctima. El
canal de transmisión puede ir desde
foros y redes sociales hasta sistemas de
intercambio de ficheros P2P, entre
otros. Los datos divulgados también
pueden variar, pudiendo ir desde datos
personales o profesionales hasta videos
o fotos comprometidas.
Difusión de virus y gusanos
Se trata de uno de los delitos más conocidos. Consiste en la
distribución deliberada de virus y/o gusanos informáticos por parte
de crackers (no hay que confundirles con los hackers).
Estos virus y gusanos se replican, generalmente a través de envíos
automáticos de correos electrónicos y pueden llegar a infectar
millones de ordenadores por todo el mundo.
Es una persona que
por sus avanzados
conocimientos en el
área de informática
tiene un desempeño
extraordinario en el
tema y es capaz de
realizar muchas
actividades
desafiantes e ilícitas
desde un ordenador.
Nada les impide ingresar a la información
que se encuentra en las oficinas de
gobierno y en centros de investigación o
empresas; no existen medios o barreras
que controlen las operaciones y
procedimientos que se realizan a través de
la Internet.
Cualquier persona puede ser víctima de estos
delitos, debido a que la gran mayoría de
personas manejan una cuenta de correo
electrónico en el cual manejan información
personal, cuentas bancarias e información del
estado financiero, entre otros.
Navegante de internet que intenta piratear programas o introducir virus en
otros ordenadores o en la red
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que
confundir este término con el de hackers.
Este ley fue aprobada a finales del año
2001,y significo un gran avance en materia
penal al país, visto que permitió la
protección de la tecnología de la
información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en
este campo.
El objeto de la Ley se encuentra consagrado
en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
La previsión de la Extraterritorialidad se encuentra
señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues
se trata de hechos que pueden cometerse de un país a otro.
Extraterritorialidad
sanciones
Se adopto simultáneamente el sistema binario, esto es,
pena privativa de libertad y pena pecuniaria. Con relación a
esta última se fijan montos representativos calculados
sobre la base de unidades tributarias por considerarse que
la mayoría de estos delitos, no obstante la discriminación
de bienes jurídicos que se hace en el proyecto, afecta la
viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones.
Articulo 4
Delitos contra los sistemas que
utilizan tecnologías de
información.
Delitos contra la
propiedad.
Delitos contra la privacidad de
las personas y de las
comunicaciones.
Delitos contra niños,
niñas o
adolescentes.
Delitos contra el orden
económico.

Keyla parra

  • 1.
    República Bolivariana deVenezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Charallave- Estado Miranda Autor: Keyla Parra V – 27.175.562 Charallave, Marzo de 2019
  • 2.
    Es una operaciónilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. Es frecuente que el delito se cometa vía Internet, aunque no tiene por qué ser así necesariamente.
  • 3.
    Ataques informáticos Cuando secomete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Este ataque se puede producir por dos vías: desde dentro de la misma empresa o a través de internet. En el primer caso, puede tratarse de un trabajador de la organización o un particular que tenga permisos para acceder al sistema. Acoso El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada.
  • 4.
    Phishing El phishing esun término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito. Difusión de material confidencial o privado Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas. Difusión de virus y gusanos Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de crackers (no hay que confundirles con los hackers). Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo.
  • 5.
    Es una personaque por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Nada les impide ingresar a la información que se encuentra en las oficinas de gobierno y en centros de investigación o empresas; no existen medios o barreras que controlen las operaciones y procedimientos que se realizan a través de la Internet. Cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
  • 6.
    Navegante de internetque intenta piratear programas o introducir virus en otros ordenadores o en la red Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. no hay que confundir este término con el de hackers.
  • 7.
    Este ley fueaprobada a finales del año 2001,y significo un gran avance en materia penal al país, visto que permitió la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 8.
    La previsión dela Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Extraterritorialidad sanciones Se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Articulo 4
  • 9.
    Delitos contra lossistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra niños, niñas o adolescentes. Delitos contra el orden económico.