Академический Документы
Профессиональный Документы
Культура Документы
PUNO
Puno – Perú
2018
Contenido
TEMA PAG
INTRODUCCIÓN....................................................................................................................................... 1
Delito Informático: .............................................................................................................................. 1
Tipos de Delitos Informáticos: ............................................................................................................ 1
Ley Especial Contra los Delitos Informáticos .......................................................................................... 2
ESTOS DELITOS SE ENCUENTRAN TIPIFICADOS EN LA LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS ....................................................................................................................................... 2
Artículo 6. ............................................................................................................................................ 3
Artículo 7 ............................................................................................................................................. 3
Artículo 8 ............................................................................................................................................. 3
Artículo 9 ............................................................................................................................................. 4
Artículo 10 ........................................................................................................................................... 4
Artículo 11 ........................................................................................................................................... 4
Artículo 12 ........................................................................................................................................... 4
Figura 1.- tipos de delitos informaticos .......................................................................................... 5
Hacker ................................................................................................................................................. 5
Figura 2.- hacker anonimo .............................................................................................................. 5
Cracker ................................................................................................................................................ 6
Figura 3.- cracker pirata informático .............................................................................................. 6
................................................................................................................................................................ 7
Figura 4.- diferencia entre un hacker y cracker .............................................................................. 7
INGENIERÍA SOCIAL ................................................................................................................................. 7
Figura 5.- ingeniería social .............................................................................................................. 7
ALGUNOS CASOS DE DELITOS INFORMÁTICOS ...................................................................................... 8
Condenan a tres personas por fraude informático en Caracas .......................................................... 8
Figura 6.- fraude informatico .......................................................................................................... 8
PRINCIPALES,SUCESOS14 NOVIEMBRE, 2018 ..................................................................................... 9
Delincuentes hackean cuentas instagram para estafar con venta de dólares ................................... 9
Un detenido en Ourense por tenencia y distribución de pornografía infantil ................................... 9
El hombre, de 22 años, tiene conocimientos avanzados de informática ........................................... 9
Agravantes y penas accesorias ............................................................................................................. 10
CONCLUSIONES ..................................................................................................................................... 11
INTRODUCCIÓN
El delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Delito Informático:
1
Ley Especial Contra los Delitos Informáticos
• En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos
• Tiene como función proteger, prevenir y sancionar los delitos que se cometan
a través de las tecnologías de la información (Internet, software, bases de
datos, telecomunicaciones, celulares, etc.)
• Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases
de delitos:
1. Contra los sistemas que utilizan tecnologías de información
2. Contra la propiedad
3. Contra la privacidad de las personas y de las comunicaciones
4. Contra niños, niñas y adolescentes
5. Contra el orden económico.
2
Solo no indica que el mismo puede resguardar los datos ingresados o
modificar los mismos.
Hardware: Como indica el concepto es una parte de un dispositivo
electrónico que agrega una funcionalidad o complementa la misma.
Firmware: En dicho concepto no indica que este programa ingresado
permanentemente en un componente de hardware tiene solo un propósito
específico. Grabado en una memoria de lectura/escritura.
Software: Una definición clara de software o aplicación.
Programa: Un concepto básico y muy semejante al de Software ya que
poseen las mismas características.
Procesamiento de data o de información: Indica una información muy
concreta y adaptada tanto a esta ley como a la definición real de
procesamiento de datos.
Seguridad: La definición es acorde al contexto.
Virus: A esta definición le falto incorporar que el virus o programa malicioso
puede alterar datos o la información de un sistema o software.
Tarjeta inteligente: Una definición acorde al contexto real.
Contraseña (password): Una definición acorde.
Mensaje de datos: Esta definición es muy completa ya que indica que puede
ser cualquier tipo de mensaje enviado por un sistema de comunicaciones.
Artículo 6.
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto
que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes. La pena será de cinco a diez años
de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en
el presente artículo se realizaren mediante la creación, introducción o transmisión, por
cualquier medio, de un virus o programa análogo.
Artículo 8
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se
aplicará la pena correspondiente según el caso, con una reducción entre la mitad y
dos tercios.
3
Artículo 9
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los
hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de
un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales o jurídicas.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito
de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice
tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice
equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a
cumplir los mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Artículo 11
Espionaje informático. El que indebidamente obtenga, revele o difunda la data o
información contennidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de
un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin
de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a
dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la
operación de las instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas como consecuencia de la revelación de las informaciones de
carácter reservado.
Artículo 12
Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o
elimine un documento que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore
a dicho sistema un documento inexistente, será penado con prisión de tres a seis
años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos
tercios si del hecho resultare un perjuicio para otro.
4
Figura 1.- tipos de delitos informaticos
Hacker
Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es
el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computación y telecomunicaciones: programación, redes de
comunicaciones, sistemas operativos, hardware de red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas
informáticos estatales con el fin de obtener información secreta. en la actualidad, el
término se identifica con el de delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de ordenadores existentes.
5
Cracker
Navegante de internet que intenta piratear programas o introducir virus en otros
ordenadores o en la red. otra definición: individuo con amplios conocimientos
informáticos que desprotege, piratea programas o produce daños en sistemas o
redes. Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que confundir
este término con el de hackers.
6
Figura 4.- diferencia entre un hacker y cracker
INGENIERÍA SOCIAL
Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias
políticas). Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la persona
u organismo comprometido a riesgo o abusos.
7
ALGUNOS CASOS DE DELITOS INFORMÁTICOS
Durante la audiencia preliminar, los fiscales 59° nacional y auxiliar, Marisol Zakaria y
Francisco Grajal, respectivamente, ratificaron la acusación contra las tres personas
por incurrir en los delitos de fraude informático, obtención ilícita de bienes y servicios,
y agavillamiento.
Los referidos delitos se encuentran previstos y sancionados en la Ley Especial Contra
Los Delitos Informáticos y en el Código Penal.
Luego que las tres personas admitieran su responsabilidad en el hecho, el Tribunal
19° de Control del Área Metropolitana de Caracas (AMC) dictó la referida sentencia
condenatoria contra los dos hombres y la mujer, quienes permanecerán recluidos en
el Internado Judicial de Los Teques y en el Instituto Nacional de Orientación
Femenina, respectivamente.
En el lapso antes mencionado, los hoy condenados, mediante herramientas
informáticas, extraían datos personales de usuarios de la banca electrónica con el fin
de sustraer el dinero de las víctimas a través de transferencias y pagos de tarjetas de
crédito.
La situación fue denunciada por representantes de una entidad bancaria ante el
Ministerio Público y luego de varias diligencias practicadas se logró determinar la
vinculación de las tres personas con el hecho.
8
Palmera Blanco y Valderrama fueron detenidos el 17 de mayo de 2012, en la
parroquia Sucre de Caracas, por funcionarios del Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas.
Mientras que Herrera López fue aprehendida ese mismo día en el sector Paracotos
del estado Miranda. Las tres personas tenían órdenes de aprehensión solicitadas por
el Ministerio Público y acordadas por el Tribunal 9º de Control del AMC.
PRINCIPALES,SUCESOS14 NOVIEMBRE, 2018
Delincuentes hackean cuentas instagram para estafar con venta de dólares
• Jessica Arminio perdió 600 dólares. Ella es una de las cientos de víctimas de
la nueva modalidad de estafas que en 2018 cobró auge en Venezuela.
• La joven de 25 años en varias oportunidades quiso convertir su dinero en
dólares y hace un mes la oferta de una amiga en instagram le llamó la atención.
• “Vi que una amiga muy querida puso en sus historias que vendía 600 dólares.
Yo la conozco desde hace siete años, así que no dudé en contactarla. Le
escribí por un mensaje privado dentro del instagram y ella me mandó un
número de teléfono. Rápidamente le mandé otro mensaje pero
por whatsapp y comenzamos a chatear“, relató Jessica.
• “Yo tenía prisa por conseguir el dinero y estaba camino a un juego de béisbol.
Después de saludarnos, le pregunté rápido cuánto ofrecía por los dólares y
cuál era la cuenta del banco. Ella me pasó unos datos bancarios que no
tenían su nombre, pero no me pareció raro. A veces la gente, como no tiene el
mismo banco que el comprador o porque se le acabó el límite, da una cuenta
de alguien de su confianza”, indicó la joven.
• A las 8:00 pm de ese día, Jessica le pasó el dinero a la tasa acordada. La idea
era que su amiga le llevara los dólares hasta su trabajo, dirección que
previamente le había enviado porque ella misma se ofreció.
• “Al día siguiente ella me escribió que me quedara tranquila, que como a las
11:00 am me llevaba la plata. Pasó las 12:00, la 1:00 y nada. Ahí le escribo y
veo que el mensaje no le llega. La llamo y el teléfono sale apagado.
9
de la Brigada Provincial de Policía Judicial de Ourense se recibe información
de la Unidad de Investigación Tecnológica de Policía Nacional procedente de
la Embajada de estados Unidos de América en España a causa de una
denuncia procedente de un organismo estadounidense que colabora
directamente con las autoridades policiales en la lucha contra la explotación
sexual infantil y prevenir futura victimización de los menores. En esa denuncia
se trasladaba información relativa a hechos de distribución y tenencia de
material pornográfico infantil a través de internet en nuestro país,
empleando para ello la red social "Twiter".
• En concreto, informan de una cuenta que había insertado archivos de carácter
pedófilo ante lo cual el grupo Judicial de Ourense tomo la labor de investigación
tecnológica tratándose de 105 imágenes y 37 vídeos de contenido sexual
explícito de menores.
• El 15 de noviembre del 2018 sobre las 07.10 horas UFAM procedió a la
ejecución del Mandamiento de Entrada y Registro en un domicilio de la ciudad
de Ourense y detuvo a un hombre como presunto autor de un delito de tenencia
y distribución de pornografía infantil y aprehendiendo equipos informáticos,
soportes de datos y móviles. El detenido es un varón con conocimientos
informáticos más allá de los poseídos por un usuario de informática básica.
10
Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años después de
cumplida o conmutada la sanción principal cuando el delito se haya cometido
con abuso de la posición de acceso a data o información reservadas o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función públicos, del ejercicio privado de una profesión u oficio o del
desempeño en una institución o empresa privadas, respectivamente.
CONCLUSIONES
Como puede apreciarse en Venezuela se ha dado un paso importante en la
legislación penal que regula los delitos informáticos pero que debe continuar con su
evolución para enfrentar las exigencias de un mundo en proceso de globalización.
Debido al constante cambio que vive el mundo entero y la fascinación sobre las
redes sociales que hoy en día se vive lo ideal sería la creación de un artículo que
sancione y penalice a las personas que se valen de dicho medio para arremeter
psicológicamente contra otras personas
11