Expo delitos informaticos

17
República Bolivariana de Venezuela Ministerio Para el Poder Popular de la Educación Superior Instituto Universitario de Tecnología de los Llanos Valle de la pascua- Estado- Guárico Ley de delitos informáticos Profesora: Giovanna Ruiz Menesini Integrantes: Hernández Francis Carrizales Joaquín Lara Alexander Rivero Edilfredo Rivero Mariana

Transcript of Expo delitos informaticos

Page 1: Expo delitos informaticos

República Bolivariana de Venezuela

Ministerio Para el Poder Popular de la Educación Superior

Instituto Universitario de Tecnología de los Llanos

Valle de la pascua- Estado- Guárico

Ley de delitos informáticos

Profesora: Giovanna Ruiz Menesini

Integrantes: Hernández Francis Carrizales Joaquín Lara Alexander Rivero Edilfredo Rivero Mariana

Page 2: Expo delitos informaticos

La realización de una acción que,

reuniendo las características que

delimitan el concepto de delito, se

ha llevado a cabo utilizando un

elemento informático o telemático

contra los derechos y libertades de

los ciudadanos

Delitos Informáticos

Rafael Fernández Calvo define al

delito informático como "la

realización de una acción que,

reuniendo las características que

delimitan el concepto de delito, se ha

llevado a cabo utilizando un elemento

informático o telemático contra los

derechos y libertades de los

ciudadanos

Page 3: Expo delitos informaticos

Delitos informáticos más

comunes:

• a) Falsificación de documentos vía computarizada (tarjetas de crédito,

• Cheques, etc.)

• b) Variación de los activos y pasivos en la situación contable de las

• Empresas.

• c) Planeamiento y simulación de delitos convencionales (robo, homicidio,

• Fraude, etc.)

• d) Lectura, sustracción o copiado de información confidencial.

• e) Modificación de datos tanto en la entrada como en la salida.

• f) Aprovechamiento indebido o violación de un código para penetrar a un

• Sistema introduciendo instrucciones inapropiadas.

Page 4: Expo delitos informaticos

Quienes lo cometen::

• Son auténticos genios de

la informática, entran sin

permiso en ordenadores y

redes ajenas, husmean,

rastrean y a veces, dejan

sus peculiares tarjetas de

visita.

Kevin Mitnik quien con solo 16 años fue un

pionero, impuso su lema "La información es

pública, es de todos, y nadie tiene derecho a

ocultarla" y cuando fue detenido sostuvo

que no se creía un delincuente y decía "Un

Hacker es solo un curioso, un investigador,

y aquí vuestra intención equivale a enviar a

un descubridor a la hoguera, como lo hacia

la inquisición"

Page 5: Expo delitos informaticos

• HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron.

• CRACKER:

Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.

• PHREAKER:

Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.

• LAMMERS:

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.

Tipos de piratas informáticos.

Page 6: Expo delitos informaticos

¿ Que es la Ley de delitos informáticos?

Es una ley cuyo objetivo es proteger los sistemas que utilicen

tecnologías de información, así como prevenir y sancionar los

delitos cometidos contra o mediante el uso de tales

tecnologías. Se trata de una ley especial que descodifica el

Código Penal y profundiza aún más la incoherencia y falta de

sistematicidad de la legislación penal, con el consecuente

deterioro de la seguridad jurídica.

¿Cuando fue creada?

el 30 de octubre de 2001, publicada en la Gaceta Oficial N

37.313

Page 7: Expo delitos informaticos
Page 8: Expo delitos informaticos

Relación q existe entre LA LEY DE DELITOS

INFORMÁTICOS y la constitución:

Artículo 110. “El Estado reconocerá el interés público de la ciencia, la

tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios

de información necesarios por ser instrumentos fundamentales para el

desarrollo económico, social y político del país, así como para la seguridad

y soberanía nacional. Para el fomento y desarrollo de esas actividades, el

Estado destinará recursos suficientes y creará el sistema nacional de

ciencia y tecnología de acuerdo con la ley.

Page 9: Expo delitos informaticos

Deficiencias y problemas, de la ley entre los que podemos

mencionar los siguientes:

• (i) Utiliza términos en el idioma inglés,

cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;

• (ii) Repite delitos ya existentes en el Código Penal y en otras leyes penales

• (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;

(iv) Establece principios generales

diferentes a los establecidos en el

libro primero del Código Penal.

Page 10: Expo delitos informaticos

• La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información;

2) Contra la propiedad;

3) Contra la privacidad de las personas y de las comunicaciones;

4) Contra niños y adolescentes y;

5) Contra el orden económico.

Page 11: Expo delitos informaticos

a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);

b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.

• c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;

• d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad.

1) Los delitos contra los sistemas que utilizan

tecnología de información son los siguientes:

Page 12: Expo delitos informaticos

2) Delitos contra la propiedad:

a) El fraude realizado mediante el uso indebido de tecnologías de

información, penado con prisión de tres a siete años y multa de 300 a 700

UT;

b) La obtención indebida de bienes o servicios mediante el uso de tarjetas

inteligentes, penado con prisión de dos a seis años y multa de 200 a 600 UT

c) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o

incorporación indebida de datos a registros, listas de consumo o similares,

penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.

d) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a

sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha

sido alterado, penado con prisión de dos a seis años y multa de 200 a 600

UT

e) La posesión de equipos para falsificaciones, penado con prisión de tres a

seis años y multa de 300 a 600 UT.

Page 13: Expo delitos informaticos

b) La violación de la privacidad de las comunicaciones, penado con

prisión de dos a seis años de prisión y una multa de 200 a 600 UT

c) La revelación indebida de datos o información obtenidos por los

medios descritos en los literales a) o b) anteriores, penado con prisión

de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de

un tercio a la mitad si el delito se cometió con fines de lucro o si resulta

en un perjuicio para otro.

3) Los delitos contra la privacidad de las personas

y las comunicaciones son los siguientes:

a) La violación de la privacidad de la data o

información de carácter personal que se encuentre en

un sistema que use tecnologías de información,

penado con prisión de dos a seis años y multa de 200

a 600 UT. Esta pena se aumentara de un tercio a la

mitad si como consecuencia del delito descrito resulta

un perjuicio para el titular de la información o para un

tercero;

Page 14: Expo delitos informaticos

4) Los delitos contra niños y adolescentes son los

siguientes:

a) La difusión o exhibición de material

pornográfico sin la debida advertencia

para que se restrinja el acceso a menores

de edad, penado con prisión de dos a seis

años y multa de 200 a 600 UT;

b) La exhibición pornográfica de niños o

adolescentes, penado con prisión de

cuatro a ocho años y multa de 400 a 800

UT.

Page 15: Expo delitos informaticos

a) La apropiación indebida de

propiedad intelectual mediante

la reproducción, divulgación,

modificación o copia de un

software, penado con prisión

de uno a cinco años y multa de

100 a 500 UT; y

b) La oferta engañosa de bienes o

servicios mediante la utilización de

tecnologías de la información, penada

con prisión de uno a cinco años y

multa de 100 a 500 UT, sin perjuicio

de la comisión de un delito más grave.

5) El último tipo contempla los delitos contra el orden

económico, que son los siguientes:

Page 16: Expo delitos informaticos

• (i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). (ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).

Además de las penas principales indicadas

anteriormente, se impondrán, sin perjuicio de las

establecidas en el Código Penal, las siguientes

penas accesorias:

(iii) La inhabilitación para el ejercicio de

funciones o empleos públicos; para el

ejercicio de la profesión, arte o industria; o

para laborar en instituciones o empresas

del ramo por un período de hasta tres años

Page 17: Expo delitos informaticos