SlideShare una empresa de Scribd logo
1 de 13
REVISTA DIGITALREVISTA DIGITAL
Los Delitos Informáticos
Lo relacionado
sobre “Delitos
en Informáticos
Venezuela”
Programas
para
determinar
quienes nos
espían
Estadísticas de
los delitos
Informático en
Venezuela
Ley en de los
“Delitos en
Informáticos
Venezuela”
2019
Estimados usuarios y colegas
Revista informativa de las
leyes referente a los delitos
informáticos de Venezuela se
ha trabajo en apoyar al talento
universitario, brindándoles
autentica información, sobre lo
que se necesitaría para lograr
el éxito en nuestra labor como
Ing. de sistemas, informática y
computación. nuestra misión
es fortalecer nuestra presencia
en el campo laboral para ser
cada vez más aliado a las
nuevas tecnologías y poder
desempeñarlas para aportarle
valor a los procesos de
negocios como ejercientes de
la Ing. y afines, pueda
aportarles a sus procesos.
República Bolivariana de Venezuela
Instituto universitario politécnico “Santiago Mariño”
Asignatura: Auditoria de Sistemas s9
Profesor Amelia Vásquez
Bachiller: Adriana Vivas 20874769
Contenido:
¿Por qué se
realizaron las leyes
de delitos en
Venezuela? pg. 1
Casos: lo más
sonado en delitos
informáticos de
Venezuela. Pg. 2
¿Por qué se realizaron las leyes de
delitos en Venezuela?
Los Delitos Contra los Sistemas que Utilizan
Tecnologías de Información, que atentan Contra la
Propiedad, contra la privacidad de las personas y
de las comunicaciones, de los contra la integridad
física y mental de niños, niñas o adolescentes,
contra el orden económico.
En el 2001 se promulgó la Ley Especial contra
los delitos informáticos por la Asamblea
Nacional de la República Bolivariana de
Venezuela. argumentado en cinco capítulos
respectivamente. Donde se aborda elementos
importantes como las agravantes, las penas
accesorias, la divulgación de la sentencia
condenatoria, etc., entre otros elementos.
Esta decisión se convierte en un gran avance
dentro de la armonización de las legislaciones
para luchar contra los delitos informáticos. Estos
delitos se han convertido en un quebradero de
cabeza para los cuerpos de policía y, sobre todo,
para los perjudicados por estos crímenes.
Los Estados miembros de la Unión Europea (UE)
fueron los impulsadores, los cuales acordaron
castigar con penas de uno a tres años de prisión a
los responsables de delitos informáticos. Cuando
quede comprobado que los ataques cibernéticos
están relacionados con el crimen organizado, la
pena ascenderá hasta los cinco años.
La intención de la UE es doble, por un lado, se
trata de definir el delito; por otro pretende unificar
las penas, ya que el lugar de la comisión del delito
es fundamental para saber el derecho aplicable,
se trata, además, de una medida muy sensata que
evita la desprotección absoluta que presentan hoy
en día las empresas del Viejo Continente. Los
quince estados europeos que en ese tiempo
conformaban al UE disponían de más de dos años
para la adaptación de esa medida a sus textos
legislativos.
El principio de territorialidad del derecho provoca
que sea muy complicado perseguir a delincuentes
inform
áticos
que
actúa
n
desde
otros
países
comet
en sus
delitos
con
casi
total
impuni
dad.
Donde
las
autori
dades
europ
eas
podrá
n
perse
guir
con
una
mayor
efectiv
idad a
delinc
uente
s que
poden
comet
er
delitos
con
este
intent
o de
unifica
r la
legisla
ción.
establ
eció
otro
aspect
o importante como es la definición de los delitos
que se consideran “informáticos”. Se distinguen
tres tipos de ataques cibernéticos: el acceso ilegal
a sistemas informáticos, la ocupación de sistemas
a través de ejemplos como el envío de mensajes
que ocupan un espacio considerable y la difusión
de virus informáticos.
Casos: lo más sonado en delitos
informáticos de Venezuela
Desmantelada en Venezuela una “mina” de
bitcoin.
en donde la moneda virtual se cotizaba a dólar
paralelo, por lo que se presume delitos como
legitimación de capitales, contrabando y
asociación para delinquir y de fraude cambiario.
Este sería el primer caso en Venezuela registrado
bajo dicha modalidad.
Dos hombres identificados como Joel Augusto
Padrón Celis (31) y José Eleazar Perales
González(46) resultaron detenidos por
presuntos ilícitos electrónicos el pasado lunes
14 de marzo en dos sitos diferentes, localizados
en la Zona Industrial de Valencia en operativo
coordinado por el Servicio Bolivariano de
inteligencia (Sebin) Carabobo, según reseñó El
Carabobeño.
Padrón habría sido detenido en un local situado en
la avenida Henry Ford, adyacente al Consejo
Legislativo de Carabobo y Perales en la
Urbanización Industrial Carabobo, cercano a la
planta de Coca-cola, detalló el comisario jefe del
Sebin Carabobo, José Meléndez
El funcionario explicó que la alerta habría sido
suministrada por personal del servicio eléctrico
nacional (Corpoelec), quienes luego de visitar la
zona por sus altísimos niveles de consumo
encontraron sospechosa la naturaleza de los
establecimientos en cuestión. “Cuando hacen sus
mediciones observan que hay unas máquinas, tipo
servidores, que están instaladas sistemáticamente
en dichos espacios. La razón social de los
comer
cios
no se
corres
pondí
a a la
activid
ad
que
estab
an
realiza
ndo”,
aclaró
.Melé
ndez
explic
ó que
los
encar
gados
de los
comer
cios
alegar
on ser
una
empre
sa de
creaci
ón de
softwa
re.
Tras
analiz
arse
los
equip
os se
deter
minó
que
se
tratab
an
de “m
inas”
gener
adore
s de
una moneda virtual denominada Bitcoin. “Al
pedírseles la documentación de la maquinaria se
constató que carecían de sus respectivos
manifiestos de importación. Bajo la presunción de
contrabando de mercancía se procedió a la
aprehensión. Actualmente la investigación se
dirige hacia la comercialización del Bitcoin en el
país”, puntualizó. Se incautó 41 unidades y cuatro
laptos.
Capturados cuatro mineros de bitcoin
el Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas (CICPC) de
Venezuela, informó la captura de cuatro
venezolanos que se dedicaban a la minería de
criptomonedas en la ciudad de Charallave,
estado Miranda, ubicada aproximadamente a una
hora y media de Caracas, según reseñó la página
Web del cuerpo policial.
funcionarios de la División de Delitos Informáticos
del CICPC detuvieron a Néstor Rafael Amundaray
Precilla (57), Ana Cecilia Farías Villanueva (25),
Kevin David Ojeda Díaz (26), Alberto José Zapata
Orta (23), por fraude cibernético y hurto de energía
eléctrica.
Según una publicación realizada en la cuenta de
Instagram del director del Cicpc, Douglas Rico, los
detenidos poseían más de 300 mineros
Antminers de la empresa Bitmain. El funcionario
expuso que los bitcoins generados se
intercambiaban en Cúcuta, ciudad fronteriza
colombiana, en la que se usa una tasa de cambio
que incide negativamente sobre el bolívar, basado
en la llamado Resolución No.8, que permite a las
casas de cambio colombianas de la frontera fijar
precios discrecionales para el cambio del peso con
el bolívar.
¿Qué e s el bitcoin?
Es una moneda virtual que nace en el año
2009 Está fuera del control de cualquier
gobierno o institución Su valor es variable y
se basa en la ley de la oferta y la demanda
El intercambio se produce entre usuarios
vía P2P Satoshi Nakamoto, pseudónimo
de una o varias personas, decidió lanzar
una nueva moneda electrónica cuya
durante el coloquio
celebrado en
Wurzburgo,
Alemania, adoptó
diversas reco-
mendaciones
respecto a los delitos
informáticos, entre
ellas que, en la
medida que el
Derecho penal no sea
suficiente, deberá
promoverse la
modificación de la
definición de los
delitos existentes o la
creación de otros
nuevos si no basta
con la adopción de
otras medidas, por
ejemplo, el “principio
de subsidiariedad”.
Hay otros convenios
realizados por la
Organización Mundial
de la Propiedad
Intelectual (ompi). En
noviembre de 1997,
en Mérida España, se
realizaron las II
Jornadas
Internacionales sobre
el Delito Cibernético,
donde se
desarrollaron temas
tales como
aplicaciones en la
administración de las
tecnologías
informáticas/cibernéti
cas; blanqueo de
capitales,
contrabando y
narcotráfico; hacia
una policía Europea
en la persecución del
delito cibernético;
internet: a la
búsqueda
de un entorno seguro
y marco legal y
deontológico de la
informática.
Países que aplican
de forma más
rigurosa la ley
contra delitos
informáticos
del Norte
Debido al caso de
hacking, en 1991
comenzó a regir la
Computer Misuse
Act, Ley de los
abusos
informáticos.
Mediante esta
norma, el intento,
exitoso o no, de
alterar datos
informáticos es
penado con hasta
cinco años de
prisión o multas.
Pena, además, la
modificación de
datos sin
autorización donde
se incluye a los
virus.
Ley Especial Contra Los Delitos Informáticos
Venezuela
Gaceta Oficial Nº 37.313 del 30 de octubre de
2001
Título II De Los Delitos
Artículo 6 Acceso Indebido Toda
persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.
Artículo 7 Sabotaje o Daño a
Sistemas Todo aquel que con intención destruya,
dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualesquiera de los
componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de
cuatro
cienta
s a
ochoci
entas
unida
des
tributa
rias.
Incurri
rá en
la
misma
pena
quien
destru
ya,
dañe,
modifi
que o
inutilic
e la
data o
la
inform
ación
conte
nida
en
cualqu
ier
sistem
a que
utilice
Artículo 8 Favorecimiento Culposo
del Sabotaje o Daño Si el delito previsto en el
artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las
normas establecidas, se aplicará la pena
correspondiente según el caso, con una reducción
entre la mitad y dos tercios.
Artículo 9 Acceso Indebido o
Sabotaje a Sistemas Protegidos Las penas
previstas en los artículos anteriores se
aumentarán entre una tercera parte y la mitad,
cuando los hechos allí previstos o sus efectos
recaigan sobre cualesquiera de los componentes
de un sistema que utilice tecnologías de
información protegido por medidas de seguridad,
que esté destinado a funciones públicas o que
contenga información personal o patrimonial de
personas naturales o jurídicas.
Artículo 11 Espionaje Informático Toda
persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un
sistema que utilice tecnologías de información o
en cualquiera de sus componentes, será penada
con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. La
pena se aumentará de un tercio a la mitad, si el
delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para
sí o para otro. El aumento será de la mitad a dos
tercios, si se pusiere en peligro la seguridad del
Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para
las personas naturales o jurídicas, como
conse
cuenci
a de
la
revela
ción
de las
inform
acione
s de
caráct
er
reserv
ado.
Artícu
lo 12
Falsifi
cació
n de
Docu
ment
os
Quien,
a
través
de
cualqu
ier
medio
, cree,
modifi
que o
elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías
de información; o cree, modifique o elimine datos
del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de
tres a seis años y multa de trescientas a
seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad. El aumento
será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Como se ven los delitos y cuál es su pena
Esta Ley define los términos tecnología de la
información, sistema, data, documento,
computadora, hardware, firmware, software,
programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos.
Ventajas y Desventajas de la ley
i) Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o
lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e
integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la
Ley de Mensaje de Datos y Firmas Electrónicas,
tal como se observa en la definición que hace del
mensaje de datos con lo que se propicia un
desorden conceptual de la legislación en materia
electrónica;
(iv) Repite delitos ya existentes en el Código Penal
y en otras leyes penales, a los cuales les agrega el
medio empleado y la naturaleza intangible del bien
afectado;
(v) Tutela los sistemas de información sin referirse
a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y
(vii)
Establ
ece
princip
ios
gener
ales
difere
ntes a
los
establ
ecidos
en el
libro
primer
o del
Códig
o
Penal,
con lo
cual
empe
ora la
desco
dificac
ión.
La
Ley,
que
preten
de ser
un
Códig
o
Penal
en
miniat
ura,
pero
carec
e de
la
sistem
aticida
d y
exhau
stivida
d
propia
s de
tal instrumento, elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de
información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las
comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan
tecnología de información son los siguientes:
a) El acceso indebido a un sistema, penado con
prisión de uno a cinco años y multa de 10 a 50
unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo
cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y multa
de 400 a 800 UT, que aumentará a prisión de
cinco a diez años y multa de 500 a 1.000 UT si
para su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño culposo, la
pena se reduce entre la mitad y dos tercios. Si se
trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte
y la mitad;
c) La posesión de equipos o prestación de
servicios para actividades de sabotaje, penado
con prisión de tres a seis años y multa de 300 a
600 UT;
d) El espionaje informático, que incluye la
obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema,
penado con prisión de tres a seis años y multa de
300 a 600 UT. Si el delito se comete para procurar
un beneficio para sí o para otro, la pena aumenta
entre un tercio y la mitad. El aumento será de la
mitad a dos tercios si se pone en peligro la
seguridad del Estado, la confiabilidad de la
operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un
daño; y
e) La falsificación de documentos mediante el uso
de tecnologías de información o la creación,
modificación o alteración de datos en un
documento, penado con prisión de tres a seis años
y multa de 300 a 600 UT. Si el delito se comete
para procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad. Si el
hecho resulta en un perjuicio para otro, el aumento
será de la mitad a dos tercios
2)
Delito
s
contra
la
propie
dad:
La
técnic
a
legisla
tiva
utiliza
da en
este
caso
es
incorr
ecta,
pues
a
delitos
ya
previst
os en
la
codific
ación
penal
se les
crea
una
supue
sta
indep
enden
cia,
cuand
o la
única
difere
ncia
existe
nte es
el
medio
utiliza
do
(electr
ónico
en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible,
mientras que en los bienes muebles es física. En
esta clase se incluyen:
a) El hurto, que consiste básicamente en
apoderarse de un bien o valor tangible o intangible
de carácter patrimonial, sustrayéndolo a su
tenedor mediante el acceso, interceptación,
interferencia, manipulación o uso de un sistema
que utilice tecnologías de información, penado con
prisión de dos a seis años y multa de 200 a 600
UT;
b) El fraude realizado mediante el uso indebido de
tecnologías de información, penado con prisión de
tres a siete años y multa de 300 a 700 UT;
c) La obtención indebida de bienes o servicios
mediante el uso de tarjetas inteligentes (tarjetas de
crédito, de débito o de identificación que
garanticen el acceso a un sistema reservado u
otras similares, penado con prisión de dos a seis
años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o
la creación, duplicación o incorporación indebida
de datos a registros, listas de consumo o
similares, penado con prisión de cinco a diez años
y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos
descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes,
penado con prisión de uno a cinco años y multa de
10 a 50 UT. La misma pena se impondrá a quien
reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios
utilizando una tarjeta inteligente, a sabiendas de
que dicho instrumento ha sido falsificado, está
vencido o ha sido alterado, penado con prisión de
dos a seis años y multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones,
penado con prisión de tres a seis años y multa de
300 a 600 UT.
3) Los delitos contra la privacidad de las personas
y las comunicaciones son los siguientes:
a) La violación de la privacidad de la data o
información de carácter personal que se encuentre
en un sistema que use tecnologías de información,
penado con prisión de dos a seis años y multa de
200 a 600 UT. Esta pena se aumentara de un
tercio a la mitad si como consecuencia del delito
descrito resulta un perjuicio para el titular de la
información o para un tercero;
b) La
violaci
ón de
la
privaci
dad
de las
comu
nicaci
ones,
penad
o con
prisión
de
dos a
seis
años
de
prisión
y una
multa
de
200 a
600
UT; y
c) La
revela
ción
indebi
da de
datos
o
inform
ación
obteni
dos
por
los
medio
s
descrit
os en
los
literale
s a) o
b)
anteri
ores,
penad
o con
prisión de dos a seis años y multa de 200 a 600
UT. Esta pena se aumentara de un tercio a la
mitad si el delito se cometió con fines de lucro o si
resulta en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas
discutidos en los ordenamientos jurídicos
extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros
puntos. Las discusiones se han concentrado,
básicamente, en la posibilidad de que el
empleador revise las conversaciones y envío de
datos de los empleados que utilizan como medio
el sistema del empleador, así como la propiedad
de la información contenida en del sistema del
empleador. Con relación al tercer punto, el tema
se ha centrado en la posibilidad de que el dueño
de un sistema venda información personal de los
usuarios del sistema con fines de
comercialización.
4) Los delitos contra niños y adolescentes son los
siguientes:
a) La difusión o exhibición de material pornográfico
sin la debida advertencia para que se restrinja el
acceso a menores de edad, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
b) La exhibición pornográfica de niños o
adolescentes, penado con prisión de cuatro a ocho
años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el
orden económico, que son los siguientes:
a) La apropiación indebida de propiedad
intelectual mediante la reproducción, divulgación,
modificación o copia de un software, penado con
prisión de uno a cinco años y multa de 100 a 500
UT; y
b) La oferta engañosa de bienes o servicios
mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco
años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
Además de las penas principales indicadas
anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes
penas accesorias:
(i) El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
cualqu
ier
otro
objeto
que
haya
sido
utiliza
do
para
la
comisi
ón de
los
delitos
previst
os en
los
artícul
os 10
y 19
de la
Ley
(pose
sión
de
equip
os o
presta
ción
de
servici
os de
sabot
aje y
posesi
ón de
equip
os
para
falsific
acione
s).
(ii)
Trabaj
o
comu
nitario
por el
términ
o de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso
indebido y favorecimiento culposo del sabotaje o
daño).
(iii) La inhabilitación para el ejercicio de funciones
o empleos públicos; para el ejercicio de la
profesión, arte o industria; o para laborar en
instituciones o empresas del ramo por un período
de hasta tres años después de cumplida o
conmutada la sanción principal, cuando el delito se
haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio
de un cargo o función público, del ejercicio privado
de una profesión u oficio, o del desempeño en una
institución o empresa privada.
(iv) La suspensión del permiso, registro o
autorización para operar o para ejercer cargos
directivos y de representación de personas
jurídicas vinculadas con el uso de tecnologías de
información, hasta por el período de tres años
después de cumplida o conmutada la sanción
principal, si para cometer el delito el agente se
valió de o hizo figurar a una persona jurídica.
(v) Además, el tribunal podrá disponer la
publicación o difusión de la sentencia condenatoria
por el medio que considere más idóneo.
Para proteger la información
Kaspersky Lab
es una compañía internacional dedicada a la
seguridad informática con presencia en
aproximadamente 200 países del mundo. Su
sede central se encuentra en Moscú, Rusia,
mientras que el holding está registrado en
Reino Unido. Kaspersky Lab ofrece una
amplia gama de productos para diferentes
tipos de clientes, ofreciendo soluciones
específicas para grandes empresas y pymes.
Acronis
Desarrolla software de gestión de
almacenamiento, incluyendo software para la
recuperación de fallos graves, restauración y
backups de imágenes de discos, gestión de
particiones, gestión de arranque y migraciones
de datos de un ordenador a otro. También
desarrolla software para la virtualización,
migración y conversión con propósitos como
migrar un servidor físico a servidor
virtual VMware o lo que se conoce como
Físico a virtual (P2V).

Más contenido relacionado

La actualidad más candente

55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...UNAM
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Declaración CNE Venezuela 2 de agosto
Declaración CNE Venezuela 2 de agostoDeclaración CNE Venezuela 2 de agosto
Declaración CNE Venezuela 2 de agostoteleSUR TV
 
Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8 Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8 Aaron Hernandez Lopez
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 

La actualidad más candente (20)

55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Declaración CNE Venezuela 2 de agosto
Declaración CNE Venezuela 2 de agostoDeclaración CNE Venezuela 2 de agosto
Declaración CNE Venezuela 2 de agosto
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8 Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Diap. final
Diap. finalDiap. final
Diap. final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Revista (1)

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 

Similar a Revista (1) (20)

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 

Más de Adriana Rodriguez

sistemas operativos distribuidos2
sistemas operativos distribuidos2sistemas operativos distribuidos2
sistemas operativos distribuidos2Adriana Rodriguez
 
sistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidossistemas_Operativos_Distribuidos
sistemas_Operativos_DistribuidosAdriana Rodriguez
 
Evolucion delos microprocesadores
Evolucion delos microprocesadoresEvolucion delos microprocesadores
Evolucion delos microprocesadoresAdriana Rodriguez
 
Planificación estratégic apdf
Planificación estratégic apdfPlanificación estratégic apdf
Planificación estratégic apdfAdriana Rodriguez
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Presentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaPresentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaAdriana Rodriguez
 

Más de Adriana Rodriguez (10)

Wow
WowWow
Wow
 
sistemas operativos distribuidos2
sistemas operativos distribuidos2sistemas operativos distribuidos2
sistemas operativos distribuidos2
 
sistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidossistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidos
 
Evolucion delos microprocesadores
Evolucion delos microprocesadoresEvolucion delos microprocesadores
Evolucion delos microprocesadores
 
Proyectomemoria
ProyectomemoriaProyectomemoria
Proyectomemoria
 
Fundamentos
FundamentosFundamentos
Fundamentos
 
Planificación estratégic apdf
Planificación estratégic apdfPlanificación estratégic apdf
Planificación estratégic apdf
 
Sistemas operativos ii
Sistemas operativos iiSistemas operativos ii
Sistemas operativos ii
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Presentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaPresentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperaza
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Revista (1)

  • 1. REVISTA DIGITALREVISTA DIGITAL Los Delitos Informáticos Lo relacionado sobre “Delitos en Informáticos Venezuela” Programas para determinar quienes nos espían Estadísticas de los delitos Informático en Venezuela Ley en de los “Delitos en Informáticos Venezuela” 2019
  • 2. Estimados usuarios y colegas Revista informativa de las leyes referente a los delitos informáticos de Venezuela se ha trabajo en apoyar al talento universitario, brindándoles autentica información, sobre lo que se necesitaría para lograr el éxito en nuestra labor como Ing. de sistemas, informática y computación. nuestra misión es fortalecer nuestra presencia en el campo laboral para ser cada vez más aliado a las nuevas tecnologías y poder desempeñarlas para aportarle valor a los procesos de negocios como ejercientes de la Ing. y afines, pueda aportarles a sus procesos. República Bolivariana de Venezuela Instituto universitario politécnico “Santiago Mariño” Asignatura: Auditoria de Sistemas s9 Profesor Amelia Vásquez Bachiller: Adriana Vivas 20874769 Contenido: ¿Por qué se realizaron las leyes de delitos en Venezuela? pg. 1 Casos: lo más sonado en delitos informáticos de Venezuela. Pg. 2
  • 3. ¿Por qué se realizaron las leyes de delitos en Venezuela? Los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, que atentan Contra la Propiedad, contra la privacidad de las personas y de las comunicaciones, de los contra la integridad física y mental de niños, niñas o adolescentes, contra el orden económico. En el 2001 se promulgó la Ley Especial contra los delitos informáticos por la Asamblea Nacional de la República Bolivariana de Venezuela. argumentado en cinco capítulos respectivamente. Donde se aborda elementos importantes como las agravantes, las penas accesorias, la divulgación de la sentencia condenatoria, etc., entre otros elementos. Esta decisión se convierte en un gran avance dentro de la armonización de las legislaciones para luchar contra los delitos informáticos. Estos delitos se han convertido en un quebradero de cabeza para los cuerpos de policía y, sobre todo, para los perjudicados por estos crímenes. Los Estados miembros de la Unión Europea (UE) fueron los impulsadores, los cuales acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años. La intención de la UE es doble, por un lado, se trata de definir el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es fundamental para saber el derecho aplicable, se trata, además, de una medida muy sensata que evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente. Los quince estados europeos que en ese tiempo conformaban al UE disponían de más de dos años para la adaptación de esa medida a sus textos legislativos. El principio de territorialidad del derecho provoca que sea muy complicado perseguir a delincuentes inform áticos que actúa n desde otros países comet en sus delitos con casi total impuni dad. Donde las autori dades europ eas podrá n perse guir con una mayor efectiv idad a delinc uente s que poden comet er delitos con este intent o de unifica r la legisla ción. establ eció otro aspect
  • 4. o importante como es la definición de los delitos que se consideran “informáticos”. Se distinguen tres tipos de ataques cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de ejemplos como el envío de mensajes que ocupan un espacio considerable y la difusión de virus informáticos. Casos: lo más sonado en delitos informáticos de Venezuela Desmantelada en Venezuela una “mina” de bitcoin. en donde la moneda virtual se cotizaba a dólar paralelo, por lo que se presume delitos como legitimación de capitales, contrabando y asociación para delinquir y de fraude cambiario. Este sería el primer caso en Venezuela registrado bajo dicha modalidad. Dos hombres identificados como Joel Augusto Padrón Celis (31) y José Eleazar Perales González(46) resultaron detenidos por presuntos ilícitos electrónicos el pasado lunes 14 de marzo en dos sitos diferentes, localizados en la Zona Industrial de Valencia en operativo coordinado por el Servicio Bolivariano de inteligencia (Sebin) Carabobo, según reseñó El Carabobeño. Padrón habría sido detenido en un local situado en la avenida Henry Ford, adyacente al Consejo Legislativo de Carabobo y Perales en la Urbanización Industrial Carabobo, cercano a la planta de Coca-cola, detalló el comisario jefe del Sebin Carabobo, José Meléndez El funcionario explicó que la alerta habría sido suministrada por personal del servicio eléctrico nacional (Corpoelec), quienes luego de visitar la zona por sus altísimos niveles de consumo encontraron sospechosa la naturaleza de los establecimientos en cuestión. “Cuando hacen sus mediciones observan que hay unas máquinas, tipo servidores, que están instaladas sistemáticamente en dichos espacios. La razón social de los comer cios no se corres pondí a a la activid ad que estab an realiza ndo”, aclaró .Melé ndez explic ó que los encar gados de los comer cios alegar on ser una empre sa de creaci ón de softwa re. Tras analiz arse los equip os se deter minó que se tratab an de “m inas” gener adore s de
  • 5. una moneda virtual denominada Bitcoin. “Al pedírseles la documentación de la maquinaria se constató que carecían de sus respectivos manifiestos de importación. Bajo la presunción de contrabando de mercancía se procedió a la aprehensión. Actualmente la investigación se dirige hacia la comercialización del Bitcoin en el país”, puntualizó. Se incautó 41 unidades y cuatro laptos. Capturados cuatro mineros de bitcoin el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) de Venezuela, informó la captura de cuatro venezolanos que se dedicaban a la minería de criptomonedas en la ciudad de Charallave, estado Miranda, ubicada aproximadamente a una hora y media de Caracas, según reseñó la página Web del cuerpo policial. funcionarios de la División de Delitos Informáticos del CICPC detuvieron a Néstor Rafael Amundaray Precilla (57), Ana Cecilia Farías Villanueva (25), Kevin David Ojeda Díaz (26), Alberto José Zapata Orta (23), por fraude cibernético y hurto de energía eléctrica. Según una publicación realizada en la cuenta de Instagram del director del Cicpc, Douglas Rico, los detenidos poseían más de 300 mineros Antminers de la empresa Bitmain. El funcionario expuso que los bitcoins generados se intercambiaban en Cúcuta, ciudad fronteriza colombiana, en la que se usa una tasa de cambio que incide negativamente sobre el bolívar, basado en la llamado Resolución No.8, que permite a las casas de cambio colombianas de la frontera fijar precios discrecionales para el cambio del peso con el bolívar. ¿Qué e s el bitcoin? Es una moneda virtual que nace en el año 2009 Está fuera del control de cualquier gobierno o institución Su valor es variable y se basa en la ley de la oferta y la demanda El intercambio se produce entre usuarios vía P2P Satoshi Nakamoto, pseudónimo de una o varias personas, decidió lanzar una nueva moneda electrónica cuya
  • 6. durante el coloquio celebrado en Wurzburgo, Alemania, adoptó diversas reco- mendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos si no basta con la adopción de otras medidas, por ejemplo, el “principio de subsidiariedad”. Hay otros convenios realizados por la Organización Mundial de la Propiedad Intelectual (ompi). En noviembre de 1997, en Mérida España, se realizaron las II Jornadas Internacionales sobre el Delito Cibernético, donde se desarrollaron temas tales como aplicaciones en la administración de las tecnologías informáticas/cibernéti cas; blanqueo de capitales, contrabando y narcotráfico; hacia una policía Europea en la persecución del delito cibernético; internet: a la búsqueda de un entorno seguro y marco legal y deontológico de la informática. Países que aplican de forma más rigurosa la ley contra delitos informáticos
  • 7. del Norte Debido al caso de hacking, en 1991 comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos. Mediante esta norma, el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Pena, además, la modificación de datos sin autorización donde se incluye a los virus. Ley Especial Contra Los Delitos Informáticos Venezuela Gaceta Oficial Nº 37.313 del 30 de octubre de 2001 Título II De Los Delitos Artículo 6 Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7 Sabotaje o Daño a Sistemas Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatro cienta s a ochoci entas unida des tributa rias. Incurri rá en la misma pena quien destru ya, dañe, modifi que o inutilic e la data o la inform ación conte nida en cualqu ier sistem a que utilice
  • 8. Artículo 8 Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9 Acceso Indebido o Sabotaje a Sistemas Protegidos Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Artículo 11 Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como conse cuenci a de la revela ción de las inform acione s de caráct er reserv ado. Artícu lo 12 Falsifi cació n de Docu ment os Quien, a través de cualqu ier medio , cree, modifi que o
  • 9. elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. Como se ven los delitos y cuál es su pena Esta Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. Ventajas y Desventajas de la ley i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales; (ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica; (iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; (v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones; (vi) No tutela el uso debido de Internet; y (vii) Establ ece princip ios gener ales difere ntes a los establ ecidos en el libro primer o del Códig o Penal, con lo cual empe ora la desco dificac ión. La Ley, que preten de ser un Códig o Penal en miniat ura, pero carec e de la sistem aticida d y exhau stivida d propia s de
  • 10. tal instrumento, elabora cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologías de información; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra niños y adolescentes y; 5) Contra el orden económico. 1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes: a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT); b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad; c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT; d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y e) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios 2) Delito s contra la propie dad: La técnic a legisla tiva utiliza da en este caso es incorr ecta, pues a delitos ya previst os en la codific ación penal se les crea una supue sta indep enden cia, cuand o la única difere ncia existe nte es el medio utiliza do (electr ónico
  • 11. en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen: a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT; b) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT; c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT; d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos; e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y g) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT. 3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes: a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero; b) La violaci ón de la privaci dad de las comu nicaci ones, penad o con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y c) La revela ción indebi da de datos o inform ación obteni dos por los medio s descrit os en los literale s a) o b) anteri ores, penad o con
  • 12. prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización. 4) Los delitos contra niños y adolescentes son los siguientes: a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT. b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. 5) El último tipo contempla los delitos contra el orden económico, que son los siguientes: a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias: (i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualqu ier otro objeto que haya sido utiliza do para la comisi ón de los delitos previst os en los artícul os 10 y 19 de la Ley (pose sión de equip os o presta ción de servici os de sabot aje y posesi ón de equip os para falsific acione s). (ii) Trabaj o comu nitario por el términ
  • 13. o de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño). (iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada. (iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. (v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. Para proteger la información Kaspersky Lab es una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Acronis Desarrolla software de gestión de almacenamiento, incluyendo software para la recuperación de fallos graves, restauración y backups de imágenes de discos, gestión de particiones, gestión de arranque y migraciones de datos de un ordenador a otro. También desarrolla software para la virtualización, migración y conversión con propósitos como migrar un servidor físico a servidor virtual VMware o lo que se conoce como Físico a virtual (P2V).