Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
Delito informatico
1. República Bolivariana De Venezuela
Ministerio del Poder Popular para la Educación Superior
Cátedra: Informática
2. Delito Informático
Es aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Estas actividades criminales, que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje.
3. Los delitos informáticos
Se realizan mediante el uso de computadoras. La informática es
el medio o instrumento para realizar un delito.
Su objeto, es causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos.
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Daños o modificaciones de programas o datos computarizados.
4. Tipos de Delitos
Sabotaje informático
El delincuente recupera o busca destruir el centro de cómputos en sí. Las
máquinas o los programas o informaciones almacenadas en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor
gravedad en el ámbito político.
Piratería informática
Consiste en la violación ilegal del derecho de autor. Artículo 51 brinda el
ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual)
Dice que son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica, la otra es la
reprografía-reproducción, que implica la elaboración de una copia semejante
al original, con la intención de hacerla pasar por tal.
5. Existen dos modalidades que se incluyen como piratería
informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador
sin autorización, y se pretende aludir a situaciones en que un tercero
utiliza indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido.
La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando
archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.
6. Cajeros automáticos y tarjetas de crédito
Conductas en la cual se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta
con fondos.
Robo de identidad: Se obtiene los datos personales de un individuo, para
luego proceder a realizar todo tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su información sensible. Encuadra
como delito de estafa.
Phreaking: Es la más antigua dentro de los denominados ciberdelitos, la cual
consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
7. El delito de Pornografía infantil por Internet
Es La distribución de pornografía infantil por todo el mundo a través de la Internet.
El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que
sirve para esconder pornografía y demás material “ofensivo” que se transmita o
archive.
Las estafas de los Juegos de azar por Internet
El juego electrónico de azar se ha incrementado a medida que el comercio brinda
facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren
en países donde ese juego es un delito o las autoridades nacionales exigen
licencias. Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
8. Los Hackers
Son persona que por sus avanzados conocimientos en el área
de informática tiene un desempeño extraordinario en el tema y
son capaces de realizar muchas actividades desafiante e
ilícitas desde un ordenador.
Un Hacker en plenitud tiene la capacidad de dominar en un
buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para
lucrarse, darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.
9. Tipos De Hackers
Black Hat Hackers “ Hackers simples”: Aquellos que rompen la
seguridad de una Computadora, un Network o crean Virus de
Computadora, buscan el camino de menor resistencia, ya sea por
alguna vulnerabilidad, error humano, vagancia o algún nuevo
método de ataque. Su motivación número uno es el dinero.
10. Tipos De Hackers
White Hat Hackers (Sombreros Blancos): penetran la seguridad
de sistemas para encontrar vulnerabilidades. Algunos son
consultores de seguridad, trabajan para alguna compañía en el área
de seguridad informática protegiendo los sistemas de los Black Hat
Hackers.
Algunos fueron Black Hats, Los White Hat Hackers, o tienen los
conocimientos de ellos y los utilizan para hacer el bien.
11. Tipos De Hackers
Gray Hat Hackers (Sombreros Gris): Tienen los conocimientos de
un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para
repararlos bajo contrato.
Juegan a ser buenos y malos.
12. Tipos De Hackers
Crackers: caen en el bando de los Black Hats. Comúnmente
entran en sistemas vulnerables y hacen daño ya sea robando
información, dejando algún virus, malware y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas
para romper seguridades de Softwares, ampliar funcionalidades del
software o el hardware original conocidos como Cracks, Key
Generators, etc. Esto lo hacen muchas veces mediante ingeniería
inversa.
Script Kiddies: se le conoce a los Hackers que utilizan programas
escritos de otros para penetrar algún sistema, red de computadora,
página web, etc. ya que tiene poco conocimiento sobre lo que está
pasando internamente en la programación.
13. Tipos De Hackers
Phreaker: Es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías
inalámbricas y el Voz sobre IP. es una persona que investiga los sistemas
telefónicos, mediante el uso de tecnología por el placer de manipular un sistema
tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de
beneficio como llamadas gratuitas.
Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas
para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y
después no saber qué hacer. Es un principiante inofensivo en busca de más
información sobre Hacking.
Lammer: Se cree Hacker y no tiene los conocimientos necesarios ni la lógica para
comprender que es lo que realmente está sucediendo cuando utiliza alguna
programa ya hecho para hackear y romper alguna seguridad. Muchas veces
se las hecha de que es un Hacker.
14. Ley contra los Delitos
Informáticos
Están contemplados en la Ley Especial contra los Delitos Informáticos, de
30 de octubre de 2001. Procesan, resguardan y transmiten la información.
Delitos que tipifica la ley: Art. 6 Contra los sistemas que utilizan tecnologías
de información: acceso indebido.
Art. 7 sabotaje o daño a sistemas.
Art. 8 favorecimiento culposos del sabotaje o daño.
Art.9 Acceso indebido o sabotaje a sistemas protegidos.
Art. 10 posesión de equipos o prestación de servicios de sabotaje.
Art. 11Espionaje informático.
Art. 12 Falsificación de documentos.
15. Ley contra los Delitos
Informáticos
Contra la propiedad: Art. 13 hurto.
Art. 14 fraude
Art. 15 obtención indebida de bienes o servicios.
Art. 16 Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
Art. 17 Apropiación de tarjetas inteligentes o instrumentos análogos.
Art. 18 Provisión indebida de bienes o servicios
Art. 19 posesión de equipo para falsificaciones.
16. Ley contra los Delitos
Informáticos
Contra la privacidad de las personas y de las comunicaciones:
Art. 20violación de la privacidad de la data o información de carácter
personal
Art. 21violación de la privacidad de las comunicaciones.
Art. 22 revelación indebida de data o información de carácter personal.
Art. 23 Contra niños y adolescentes: difusión o exhibición de material
pornográfico
Art. 24 exhibición pornográfica de niños o adolescentes.
Art. 25Contra el orden económico: apropiación de propiedad intelectual.
Art. 26 Oferta engañosa.
Jaspe Zuleika