Вы находитесь на странице: 1из 14

UNIVERSIDAD NACIONAL DEL ALTIPLANO

PUNO

FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA Y SISTEMAS


ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

CURSO: Legislación Informática


TRABAJO: Delito informático en Venezuela
DOCENTE: Ing. Alodia Flores Arnao
ALUMNOS:
 Erick Fernando Flores Merma
 Cristian Paredes Vilca
SEMESTRE: VI GRUPO: B
TURNO: TARDE

Puno – Perú
2018
Contenido
TEMA PAG

INTRODUCCIÓN....................................................................................................................................... 1
Delito Informático: .............................................................................................................................. 1
Tipos de Delitos Informáticos: ............................................................................................................ 1
Ley Especial Contra los Delitos Informáticos .......................................................................................... 2
ESTOS DELITOS SE ENCUENTRAN TIPIFICADOS EN LA LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS ....................................................................................................................................... 2
Artículo 6. ............................................................................................................................................ 3
Artículo 7 ............................................................................................................................................. 3
Artículo 8 ............................................................................................................................................. 3
Artículo 9 ............................................................................................................................................. 4
Artículo 10 ........................................................................................................................................... 4
Artículo 11 ........................................................................................................................................... 4
Artículo 12 ........................................................................................................................................... 4
Figura 1.- tipos de delitos informaticos .......................................................................................... 5
Hacker ................................................................................................................................................. 5
Figura 2.- hacker anonimo .............................................................................................................. 5
Cracker ................................................................................................................................................ 6
Figura 3.- cracker pirata informático .............................................................................................. 6
................................................................................................................................................................ 7
Figura 4.- diferencia entre un hacker y cracker .............................................................................. 7
INGENIERÍA SOCIAL ................................................................................................................................. 7
Figura 5.- ingeniería social .............................................................................................................. 7
ALGUNOS CASOS DE DELITOS INFORMÁTICOS ...................................................................................... 8
Condenan a tres personas por fraude informático en Caracas .......................................................... 8
Figura 6.- fraude informatico .......................................................................................................... 8
PRINCIPALES,SUCESOS14 NOVIEMBRE, 2018 ..................................................................................... 9
Delincuentes hackean cuentas instagram para estafar con venta de dólares ................................... 9
Un detenido en Ourense por tenencia y distribución de pornografía infantil ................................... 9
El hombre, de 22 años, tiene conocimientos avanzados de informática ........................................... 9
Agravantes y penas accesorias ............................................................................................................. 10
CONCLUSIONES ..................................................................................................................................... 11
INTRODUCCIÓN
El delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.

Delito Informático:

• Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el


derecho penal.
• Hacen un uso indebido de cualquier medio informático a través de internet.
• Con el fin de perjudicar a personas naturales, jurídicas, medios y redes
electrónicas

Tipos de Delitos Informáticos:

• Delitos contra la Intimidad: Almacenamiento, Modificación, Revelación o


Difusión ilegal de Datos Personales.
• Delitos Relativos al Contenido: Difusión, especialmente por Internet, de
pornografía, y en especial de pornografía infantil, declaraciones racistas e
información que incita a la violencia.
• Delitos Económicos, Acceso NO Autorizado y Sabotaje: Por ejemplo, la
Piratería, el Sabotaje Informático y la Distribución de Virus, el Espionaje
Informático, y la Falsificación y el Fraude Informáticos.
• Delitos Contra la Propiedad Intelectual: Delitos contra la protección jurídica
de programas y la protección jurídica de las bases de datos, los derechos de
autor y derechos afines.

1
Ley Especial Contra los Delitos Informáticos
• En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos
• Tiene como función proteger, prevenir y sancionar los delitos que se cometan
a través de las tecnologías de la información (Internet, software, bases de
datos, telecomunicaciones, celulares, etc.)
• Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases
de delitos:
1. Contra los sistemas que utilizan tecnologías de información
2. Contra la propiedad
3. Contra la privacidad de las personas y de las comunicaciones
4. Contra niños, niñas y adolescentes
5. Contra el orden económico.

ESTOS DELITOS SE ENCUENTRAN TIPIFICADOS EN LA LEY ESPECIAL


CONTRA LOS DELITOS INFORMÁTICOS
1. ART 2: ANALISIS CRÍTICO DE LA PERTINENCIA DE LAS DEFINICIONES

 Tecnología de Información: Este concepto esta muy completo mas no


indica que el procesamiento de los datos genera la información deseada por
el desarrollador o creador de dicho aplicativo.
 Sistema: Dicha información es muy concreta y cierta. Maneja todos los
aspectos posibles de un sistema informático dado que maneja el concepto
básico.
 Data: Este concepto es muy completo mas maneja el concepto de
instrucciones erradamente ya que como concepto básico instrucciones son
una serie de pasos ya asimilados es decir podría ser una información propia
del uso de un objeto.
 Información: Un concepto muy directo y conciso. No claro para definir la
información en general ya que solo se basa en las conversaciones conocidas
y generalmente aceptadas. Sin embargo puede también ser el conjunto de
datos procesados que generan dicha información sin necesidad de la
conversación.
 Documento: Una definición muy clara de documento en el ámbito informático
a su vez dando como sustento un soporte digital como menciona la definición
escrito, video, audito o cualquier otro medio.
 Computador: Efectivamente es un dispositivo que acepta data para
procesarla y entregar un resultado sean operaciones aritméticas o lógicas.

2
Solo no indica que el mismo puede resguardar los datos ingresados o
modificar los mismos.
 Hardware: Como indica el concepto es una parte de un dispositivo
electrónico que agrega una funcionalidad o complementa la misma.
 Firmware: En dicho concepto no indica que este programa ingresado
permanentemente en un componente de hardware tiene solo un propósito
específico. Grabado en una memoria de lectura/escritura.
 Software: Una definición clara de software o aplicación.
 Programa: Un concepto básico y muy semejante al de Software ya que
poseen las mismas características.
 Procesamiento de data o de información: Indica una información muy
concreta y adaptada tanto a esta ley como a la definición real de
procesamiento de datos.
 Seguridad: La definición es acorde al contexto.
 Virus: A esta definición le falto incorporar que el virus o programa malicioso
puede alterar datos o la información de un sistema o software.
 Tarjeta inteligente: Una definición acorde al contexto real.
 Contraseña (password): Una definición acorde.
 Mensaje de datos: Esta definición es muy completa ya que indica que puede
ser cualquier tipo de mensaje enviado por un sistema de comunicaciones.

Artículo 6.
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto
que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes. La pena será de cinco a diez años
de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en
el presente artículo se realizaren mediante la creación, introducción o transmisión, por
cualquier medio, de un virus o programa análogo.
Artículo 8
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se
aplicará la pena correspondiente según el caso, con una reducción entre la mitad y
dos tercios.

3
Artículo 9
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los
hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de
un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales o jurídicas.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito
de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice
tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice
equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a
cumplir los mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Artículo 11
Espionaje informático. El que indebidamente obtenga, revele o difunda la data o
información contennidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de
un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin
de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a
dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la
operación de las instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas como consecuencia de la revelación de las informaciones de
carácter reservado.
Artículo 12
Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o
elimine un documento que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore
a dicho sistema un documento inexistente, será penado con prisión de tres a seis
años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos
tercios si del hecho resultare un perjuicio para otro.

4
Figura 1.- tipos de delitos informaticos

Hacker
Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es
el neologismo utilizado para referirse a un experto en varias o algunas ramas
relacionadas con la computación y telecomunicaciones: programación, redes de
comunicaciones, sistemas operativos, hardware de red/voz.
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas
informáticos estatales con el fin de obtener información secreta. en la actualidad, el
término se identifica con el de delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de ordenadores existentes.

Figura 2.- hacker anonimo

5
Cracker
Navegante de internet que intenta piratear programas o introducir virus en otros
ordenadores o en la red. otra definición: individuo con amplios conocimientos
informáticos que desprotege, piratea programas o produce daños en sistemas o
redes. Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para
conseguir información o reventar redes, con fines destructivos. no hay que confundir
este término con el de hackers.

Figura 3.- cracker pirata informático

6
Figura 4.- diferencia entre un hacker y cracker

INGENIERÍA SOCIAL
Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias
políticas). Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la persona
u organismo comprometido a riesgo o abusos.

Figura 5.- ingeniería social

7
ALGUNOS CASOS DE DELITOS INFORMÁTICOS

Condenan a tres personas por fraude informático en Caracas

Ante la acusación presentada por el Ministerio Público, fueron condenados a cinco


años y ocho meses de prisión Astrid Herrera López, Argenis Palmera Blanco y José
Amaranto Valderrama, tras admitir su vinculación con un fraude informático
relacionado con tarjetas de crédito, ocurrido entre el 29 de abril y 16 de junio del 2011.

Figura 6.- fraude informatico

Durante la audiencia preliminar, los fiscales 59° nacional y auxiliar, Marisol Zakaria y
Francisco Grajal, respectivamente, ratificaron la acusación contra las tres personas
por incurrir en los delitos de fraude informático, obtención ilícita de bienes y servicios,
y agavillamiento.
Los referidos delitos se encuentran previstos y sancionados en la Ley Especial Contra
Los Delitos Informáticos y en el Código Penal.
Luego que las tres personas admitieran su responsabilidad en el hecho, el Tribunal
19° de Control del Área Metropolitana de Caracas (AMC) dictó la referida sentencia
condenatoria contra los dos hombres y la mujer, quienes permanecerán recluidos en
el Internado Judicial de Los Teques y en el Instituto Nacional de Orientación
Femenina, respectivamente.
En el lapso antes mencionado, los hoy condenados, mediante herramientas
informáticas, extraían datos personales de usuarios de la banca electrónica con el fin
de sustraer el dinero de las víctimas a través de transferencias y pagos de tarjetas de
crédito.
La situación fue denunciada por representantes de una entidad bancaria ante el
Ministerio Público y luego de varias diligencias practicadas se logró determinar la
vinculación de las tres personas con el hecho.

8
Palmera Blanco y Valderrama fueron detenidos el 17 de mayo de 2012, en la
parroquia Sucre de Caracas, por funcionarios del Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas.
Mientras que Herrera López fue aprehendida ese mismo día en el sector Paracotos
del estado Miranda. Las tres personas tenían órdenes de aprehensión solicitadas por
el Ministerio Público y acordadas por el Tribunal 9º de Control del AMC.
PRINCIPALES,SUCESOS14 NOVIEMBRE, 2018
Delincuentes hackean cuentas instagram para estafar con venta de dólares

• Jessica Arminio perdió 600 dólares. Ella es una de las cientos de víctimas de
la nueva modalidad de estafas que en 2018 cobró auge en Venezuela.
• La joven de 25 años en varias oportunidades quiso convertir su dinero en
dólares y hace un mes la oferta de una amiga en instagram le llamó la atención.
• “Vi que una amiga muy querida puso en sus historias que vendía 600 dólares.
Yo la conozco desde hace siete años, así que no dudé en contactarla. Le
escribí por un mensaje privado dentro del instagram y ella me mandó un
número de teléfono. Rápidamente le mandé otro mensaje pero
por whatsapp y comenzamos a chatear“, relató Jessica.
• “Yo tenía prisa por conseguir el dinero y estaba camino a un juego de béisbol.
Después de saludarnos, le pregunté rápido cuánto ofrecía por los dólares y
cuál era la cuenta del banco. Ella me pasó unos datos bancarios que no
tenían su nombre, pero no me pareció raro. A veces la gente, como no tiene el
mismo banco que el comprador o porque se le acabó el límite, da una cuenta
de alguien de su confianza”, indicó la joven.
• A las 8:00 pm de ese día, Jessica le pasó el dinero a la tasa acordada. La idea
era que su amiga le llevara los dólares hasta su trabajo, dirección que
previamente le había enviado porque ella misma se ofreció.
• “Al día siguiente ella me escribió que me quedara tranquila, que como a las
11:00 am me llevaba la plata. Pasó las 12:00, la 1:00 y nada. Ahí le escribo y
veo que el mensaje no le llega. La llamo y el teléfono sale apagado.

Un detenido en Ourense por tenencia y distribución de pornografía infantil


El hombre, de 22 años, tiene conocimientos avanzados de informática
Redacción 16.11.2018 | 11:49
• Agentes de la Policía Nacional detenían ayer en Ourense ha un hombre de
22 años y nacionalidad venezolana como presunto autor de un delito
relativo a la prostitución y a la explotación sexual y corrupción de menores
en su modalidad de tenencia y distribución de pornografía infantil.
• Los hechos que motivaron la detención ocurrieron a mediados del mes de
mayo del 2018 cuando en la Unidad de familia y Atención a la Mujer (UFAM)

9
de la Brigada Provincial de Policía Judicial de Ourense se recibe información
de la Unidad de Investigación Tecnológica de Policía Nacional procedente de
la Embajada de estados Unidos de América en España a causa de una
denuncia procedente de un organismo estadounidense que colabora
directamente con las autoridades policiales en la lucha contra la explotación
sexual infantil y prevenir futura victimización de los menores. En esa denuncia
se trasladaba información relativa a hechos de distribución y tenencia de
material pornográfico infantil a través de internet en nuestro país,
empleando para ello la red social "Twiter".
• En concreto, informan de una cuenta que había insertado archivos de carácter
pedófilo ante lo cual el grupo Judicial de Ourense tomo la labor de investigación
tecnológica tratándose de 105 imágenes y 37 vídeos de contenido sexual
explícito de menores.
• El 15 de noviembre del 2018 sobre las 07.10 horas UFAM procedió a la
ejecución del Mandamiento de Entrada y Registro en un domicilio de la ciudad
de Ourense y detuvo a un hombre como presunto autor de un delito de tenencia
y distribución de pornografía infantil y aprehendiendo equipos informáticos,
soportes de datos y móviles. El detenido es un varón con conocimientos
informáticos más allá de los poseídos por un usuario de informática básica.

Agravantes y penas accesorias


Así mismo la Ley contempla los agravantes y las penas accesorias según sea el
caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los
siguientes agravantes:

 Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o


que se hubiere perdido.
 Abuso de la posición de acceso a data o información reservada o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función.
 Agravante especial. La sanción aplicable a las personas jurídicas por los
delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley,
será únicamente de multa, pero por el doble del monto establecido para el
referido delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley, se
impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:

 El comiso de equipos, dispositivos, instrumentos, materiales, útiles,


herramientas y cualquier otro objeto que haya sido utilizado para la comisión
de los delitos previstos en los artículos 10 y 19 de la presente ley.
 El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.

10
 Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años después de
cumplida o conmutada la sanción principal cuando el delito se haya cometido
con abuso de la posición de acceso a data o información reservadas o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función públicos, del ejercicio privado de una profesión u oficio o del
desempeño en una institución o empresa privadas, respectivamente.

 La suspensión del permiso, registro o autorización para operar o para el


ejercicio de cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información hasta por el período de
tres (3) años después de cumplida o conmutada la sanción principal, si para
cometer el delito el agente se hubiere valido o hubiere hecho figurar a una
persona jurídica.

CONCLUSIONES
Como puede apreciarse en Venezuela se ha dado un paso importante en la
legislación penal que regula los delitos informáticos pero que debe continuar con su
evolución para enfrentar las exigencias de un mundo en proceso de globalización.
Debido al constante cambio que vive el mundo entero y la fascinación sobre las
redes sociales que hoy en día se vive lo ideal sería la creación de un artículo que
sancione y penalice a las personas que se valen de dicho medio para arremeter
psicológicamente contra otras personas

11

Вам также может понравиться