1. República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Charallave- Estado Miranda
Autor: Keyla Parra
V – 27.175.562
Charallave, Marzo de 2019
2. Es una operación ilícita que se
realiza a través de un medio
informático. Este medio puede
ser hardware, software o bien
una combinación de ambos. Es
frecuente que el delito se
cometa vía Internet, aunque no
tiene por qué ser así
necesariamente.
3. Ataques informáticos
Cuando se comete un ataque informático, se
pretende inhabilitar o destruir de manera parcial o
total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su
funcionamiento.
Este ataque se puede producir por dos vías: desde
dentro de la misma empresa o a través de internet.
En el primer caso, puede tratarse de un trabajador de
la organización o un particular que tenga permisos
para acceder al sistema.
Acoso
El ciberacoso sólo difiere del acoso
clásico en el método utilizado. El
ciberacoso se produce
habitualmente a través de las redes
sociales o el correo electrónico, lo
que facilita el anonimato del
acosador.
Es un tipo de delito que ha
aumentado mucho en los últimos
años, en sus dos modalidades:
laboral y sexual. En un caso típico, el
acosador envía correos electrónicos
amenazantes o intimidatorios a su
víctima de manera recurrente,
infundiendo miedo en la persona
acosada.
4. Phishing
El phishing es un término utilizado para definir
un delito de suplantación de identidad. En este
tipo de delitos, se utiliza el nombre de alguna
organización de confianza del usuario para
obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez
conseguidos estos datos, el estafador puede
suplantar la identidad del estafado y operar en
su nombre. De este modo puede vaciar cuentas
bancarias, interactuar con amigos y conocidos
de la víctima a través de las redes sociales o
realizar compras en internet con sus tarjetas de
crédito.
Difusión de material confidencial o
privado
Es un delito que consiste en la
divulgación vía Internet de información
confidencial o privada de la víctima. El
canal de transmisión puede ir desde
foros y redes sociales hasta sistemas de
intercambio de ficheros P2P, entre
otros. Los datos divulgados también
pueden variar, pudiendo ir desde datos
personales o profesionales hasta videos
o fotos comprometidas.
Difusión de virus y gusanos
Se trata de uno de los delitos más conocidos. Consiste en la
distribución deliberada de virus y/o gusanos informáticos por parte
de crackers (no hay que confundirles con los hackers).
Estos virus y gusanos se replican, generalmente a través de envíos
automáticos de correos electrónicos y pueden llegar a infectar
millones de ordenadores por todo el mundo.
5. Es una persona que
por sus avanzados
conocimientos en el
área de informática
tiene un desempeño
extraordinario en el
tema y es capaz de
realizar muchas
actividades
desafiantes e ilícitas
desde un ordenador.
Nada les impide ingresar a la información
que se encuentra en las oficinas de
gobierno y en centros de investigación o
empresas; no existen medios o barreras
que controlen las operaciones y
procedimientos que se realizan a través de
la Internet.
Cualquier persona puede ser víctima de estos
delitos, debido a que la gran mayoría de
personas manejan una cuenta de correo
electrónico en el cual manejan información
personal, cuentas bancarias e información del
estado financiero, entre otros.
6. Navegante de internet que intenta piratear programas o introducir virus en
otros ordenadores o en la red
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que
confundir este término con el de hackers.
7. Este ley fue aprobada a finales del año
2001,y significo un gran avance en materia
penal al país, visto que permitió la
protección de la tecnología de la
información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en
este campo.
El objeto de la Ley se encuentra consagrado
en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.”
8. La previsión de la Extraterritorialidad se encuentra
señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues
se trata de hechos que pueden cometerse de un país a otro.
Extraterritorialidad
sanciones
Se adopto simultáneamente el sistema binario, esto es,
pena privativa de libertad y pena pecuniaria. Con relación a
esta última se fijan montos representativos calculados
sobre la base de unidades tributarias por considerarse que
la mayoría de estos delitos, no obstante la discriminación
de bienes jurídicos que se hace en el proyecto, afecta la
viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones.
Articulo 4
9. Delitos contra los sistemas que
utilizan tecnologías de
información.
Delitos contra la
propiedad.
Delitos contra la privacidad de
las personas y de las
comunicaciones.
Delitos contra niños,
niñas o
adolescentes.
Delitos contra el orden
económico.