Este documento resume los delitos informáticos, incluyendo su definición, características y tipos principales. También cubre la legislación venezolana y mundial relacionada con estos delitos. Casos famosos como ShadowCrew y Wikileaks son discutidos. En general, el documento provee una introducción a los delitos informáticos en términos de su naturaleza, legislación y algunos ejemplos notables.
Introducción:Los objetivos de Desarrollo Sostenible
LOS DELITOS INFORMATICOS
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN CRISTÓBAL – ESTADO TÁCHIRA
Autor
Ender Espinel
18718343
T1 Derecho
VII SemestreMAYO DE 2018
LOS DELITOS
INFORMATICOS
3. Los actos dirigidos contra la
confidencialidad, la
integridad y la
disponibilidad de los
sistemas informáticos,
redes y datos informáticos,
así como el abuso de dichos
sistemas, redes y datos.
4. Son delitos difíciles
de demostrar ya
que, en muchos
casos, es
complicado
encontrar las
pruebas.
Son actos que pueden llevarse a
cabo de forma rápida y sencilla.
En ocasiones estos delitos
pueden cometerse en cuestión de
segundos, utilizando sólo un
equipo informático y sin estar
presente físicamente en el lugar
de los hechos.
5. RECONOCIDOS POR LA
ORGANIZACIÓN DE LAS
NACIONES UNIDAS.
Fraudes cometidos mediante
manipulación de computadoras
Manipulación de los datos de entrada
La manipulación de programas
Manipulación de los datos de salida
Fraude efectuado por manipulación
informática
Falsificaciones informáticas
Como objeto
Como Instrumentos
Daños o modificaciones de
programas o datos
computarizados
Sabotaje informático
Virus
Gusanos
Bomba lógica cronológica
Piratas informáticos o hackers
Reproducción no autorizada de programas
informáticos de protección legal
Fuente: https://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf
6. Legislación
Venezolana
Constitución de la
República bolivariana de
Venezuela
Artículos 48
Se garantiza el secreto e inviolabilidad de las
comunicaciones privadas en todas sus formas. ..
Artículos 60
Toda persona tiene derecho a la protección de su honor,
vida privada, intimidad, propia imagen,
confidencialidad y reputación.
Ley Especial contra los
Delitos Informáticos
Capítulo I Articulo 6
El que sin la debida autorización o excediendo la que
hubiere obtenido, acceda, intercepte, interfiera o use
un sistema que utilice tecnologías de información, será
penado con prisión de 1 a 5 años y multa de 10 a 50
unidades tributaria
Ley sobre Protección a la
Privacidad de las
Comunicaciones
Articulo 2
El que arbitraria, clandestina o fraudulentamente grabe
o se imponga de una comunicación entre otras
personas, la interrumpa o impida será castigado con
prisión de 3 a 5 años
Decreto 825
Artículo 1°:
Se declara el acceso y el uso de Internet como política
prioritaria para el desarrollo cultural, económico, social
y político de la República Bolivariana de Venezuela.
7. Legislación a
Nivel Mundial
Organización
de las
Naciones
Unidas
Manual de las
Naciones Unidas
para la Prevención y
Control de Delitos
Informáticos
los delitos
informáticos
constituyen una
nueva forma de
crimen transnacional
y su combate
requiere de una eficaz
cooperación
internacional
concertada.
Consejo de la
Unión Europea
Decisión Marco
2005/222/JAL del
24-02-05
relativa a los ataques
a los sistemas de
información.
Convenio del
Consejo de
Europa
sobre la
Cibercriminalidad.
Budapest 23-11-01:
“… los estados
deben adoptar
medidas”.
8. El delito
informático del
siglo
En 2006, la organización de
hackers ShadowCrew,
liderada por Albert
González, robó en un
periodo de dos años
información de más de 100
millones de tarjetas de
crédito y cajeros.
González, que se hizo
hacker de manera
autodidacta, fue
sentenciado a más de 20
años de prisión por dicho
crimen
Wikileacks
Probablemente el caso más famoso y
controversial de los últimos años es la
aparición de información confidencial
de distintos gobiernos —destacando el
de Estados Unidos por los documentos
filtrados sobre la guerra de Irak—
en wikileacks.
Julian Assange se
encuentra asilado en la
embajada ecuatoriana de
Londres debido a las
órdenes de aprensión que
han sido giradas en su
contra por su colaboración
en wikileacks.
En 2014, Apple, sufrió un
golpe a
la seguridad de
su nube
(iCloud).
Una dupla de hackers,
autodenominada Doulci, se
dio a la tarea de estudiar el
sistema de seguridad
de iCloud, al cabo de cinco
meses lograron encontrar
una falla
Fuente:http://blogs.adobe.com/latinoamerica/2017/11/14/los-3-delitos-informaticos-mas-
astutos-de-la-historia/
10. REFERENTES
Gaceta Oficial 36955 (22/05/2000). Decreto 825. Uso de internet.
Gaceta Oficial 37313 (30/10/2001. Ley especial contra los delitos informáticos.
Gaceta Oficial 34863 (16/12/1991). Ley sobre Protección a la Privacidad de las
Comunicaciones.
Gaceta Oficial 5453 (24/03/2000). Constitución de la República bolivariana de
Venezuela.
www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.p
df
http://blogs.adobe.com/latinoamerica/2017/11/14/los-3-delitos-informaticos-
mas-astutos-de-la-historia/