Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Expo delitos informaticos

894 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Expo delitos informaticos

  1. 1. República Bolivariana de Venezuela Ministerio Para el Poder Popular de la Educación Superior Instituto Universitario de Tecnología de los Llanos Valle de la pascua- Estado- Guárico Ley de delitos informáticosProfesora: Integrantes:Giovanna Ruiz Hernández FrancisMenesini Carrizales Joaquín Lara Alexander Rivero Edilfredo Rivero Mariana
  2. 2. Delitos InformáticosLa realización de una acción que,reuniendo las características quedelimitan el concepto de delito, seha llevado a cabo utilizando unelemento informático o telemáticocontra los derechos y libertades delos ciudadanos Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos
  3. 3. Delitos informáticos más comunes:• a) Falsificación de documentos vía computarizada (tarjetas de crédito,• Cheques, etc.)• b) Variación de los activos y pasivos en la situación contable de las• Empresas.• c) Planeamiento y simulación de delitos convencionales (robo, homicidio,• Fraude, etc.)• d) Lectura, sustracción o copiado de información confidencial.• e) Modificación de datos tanto en la entrada como en la salida.• f) Aprovechamiento indebido o violación de un código para penetrar a un• Sistema introduciendo instrucciones inapropiadas.
  4. 4. Quienes lo cometen::• Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"
  5. 5. Tipos de piratas informáticos.• HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron.• CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.• PHREAKER: Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.• LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.
  6. 6. ¿ Que es la Ley de delitos informáticos?Es una ley cuyo objetivo es proteger los sistemas que utilicentecnologías de información, así como prevenir y sancionar losdelitos cometidos contra o mediante el uso de talestecnologías. Se trata de una ley especial que descodifica elCódigo Penal y profundiza aún más la incoherencia y falta desistematicidad de la legislación penal, con el consecuentedeterioro de la seguridad jurídica. ¿Cuando fue creada? el 30 de octubre de 2001, publicada en la Gaceta Oficial N 37.313
  7. 7. Relación q existe entre LA LEY DE DELITOS INFORMÁTICOS y la constitución:Artículo 110. “El Estado reconocerá el interés público de la ciencia, latecnología, el conocimiento, la innovación y sus aplicaciones y los serviciosde información necesarios por ser instrumentos fundamentales para eldesarrollo económico, social y político del país, así como para la seguridady soberanía nacional. Para el fomento y desarrollo de esas actividades, elEstado destinará recursos suficientes y creará el sistema nacional deciencia y tecnología de acuerdo con la ley.
  8. 8. Deficiencias y problemas, de la ley entre los que podemos mencionar los siguientes:• (i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;• (ii) Repite delitos ya existentes en el Código Penal y en otras leyes penales• (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica; (iv) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal.
  9. 9. • La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:1) Contra los sistemas que utilizan tecnologías de información;2) Contra la propiedad;3) Contra la privacidad de las personas y de las comunicaciones;4) Contra niños y adolescentes y;5) Contra el orden económico.
  10. 10. 1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes: a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.• c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;• d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad.
  11. 11. 2) Delitos contra la propiedad:a) El fraude realizado mediante el uso indebido de tecnologías deinformación, penado con prisión de tres a siete años y multa de 300 a 700UT;b) La obtención indebida de bienes o servicios mediante el uso de tarjetasinteligentes, penado con prisión de dos a seis años y multa de 200 a 600 UTc) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación oincorporación indebida de datos a registros, listas de consumo o similares,penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.d) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, asabiendas de que dicho instrumento ha sido falsificado, está vencido o hasido alterado, penado con prisión de dos a seis años y multa de 200 a 600UTe) La posesión de equipos para falsificaciones, penado con prisión de tres aseis años y multa de 300 a 600 UT.
  12. 12. 3) Los delitos contra la privacidad de las personasy las comunicaciones son los siguientes:a) La violación de la privacidad de la data oinformación de carácter personal que se encuentre enun sistema que use tecnologías de información,penado con prisión de dos a seis años y multa de 200a 600 UT. Esta pena se aumentara de un tercio a lamitad si como consecuencia del delito descrito resultaun perjuicio para el titular de la información o para untercero;b) La violación de la privacidad de las comunicaciones, penado conprisión de dos a seis años de prisión y una multa de 200 a 600 UTc) La revelación indebida de datos o información obtenidos por losmedios descritos en los literales a) o b) anteriores, penado con prisiónde dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara deun tercio a la mitad si el delito se cometió con fines de lucro o si resultaen un perjuicio para otro.
  13. 13. 4) Los delitos contra niños y adolescentes son los siguientes:a) La difusión o exhibición de materialpornográfico sin la debida advertenciapara que se restrinja el acceso a menoresde edad, penado con prisión de dos a seisaños y multa de 200 a 600 UT; b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
  14. 14. 5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:• a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y• b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penada con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
  15. 15. Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:• (i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). (ii) Trabajo comunitario por el (iii) La inhabilitación para el ejercicio de término de hasta tres años en los funciones o empleos públicos; para el casos de los delitos previstos los ejercicio de la profesión, arte o industria; o artículos 6 y 8 de la Ley (acceso para laborar en instituciones o empresas indebido y favorecimiento culposo del ramo por un período de hasta tres años del sabotaje o daño).

×