1. DELITOS
INFORMATICOS
REPUBLICA BOLIVARIANA DE VENEZUELA
MNISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA CIENCIA Y TECNOLOGIA
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUN DE TURMERO
2. DELITOS INFORMATICOS
Un delito informático es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y
redes electrónicas, los cuales están penados por la Ley Contra los Delitos
Informáticos, creada en el 2010.
Para Carlos Sarzana, en su obra Criminalista e
tecnología, los crímenes por computadora
comprenden "cualquier comportamiento
criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la
acción criminógena, como mero símbolo"
3. DELITOS INFORMATICOS
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van
ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violación
de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
4. TIPOS DE DELITOS INFORMATICOS
Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"),
cuyo objetivo es proteger los sistemas que utilicen tecnologías de información,
así como prevenir y sancionar los delitos cometidos contra o mediante el uso de
tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata
de una ley especial que descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación penal, con el
consecuente deterioro de la seguridad jurídica.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la
sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases
de delitos:
Contra los sistemas que utilizan tecnologías de información;
Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra niños, niñas y adolescentes y;
Contra el orden económico.
5. Contra los sistemas que
utilizan tecnologías de
información
El sabotaje o daño a
sistemas
La posesión de equipos o
prestación de servicios para
actividades de sabotaje
El espionaje informático
Contra la propiedad
La falsificación de
documentos
El hurto
Fraude
El manejo fraudulento de
tarjetas inteligentes
Contra la privacidad de
las personas y de las
comunicaciones
La posesión de equipos para
falsificaciones
La violación de la privacidad
de la data o información de
carácter personal
La violación de la privacidad
de las comunicaciones
Contra niños y
adolescentes
La revelación indebida de
datos o información
La difusión o exhibición de
material pornográfico sin la
debida advertencia para que
se restrinja el acceso a
menores de edad
La exhibición pornográfica
de niños o adolescentes
Contra el orden
económico
La apropiación indebida de
propiedad intelectual
mediante la reproducción,
divulgación, modificación o
copia de un software
La oferta engañosa de
bienes o servicios
6. HACKER
Un hacker es alguien que descubre las debilidades de
un computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informática. Estos usuarios suelen ser muchas veces
aficionados obsesionados con la seguridad en las
redes, y tratan de averiguar de qué forma se podría
acceder a una red cerrada para posteriormente
arreglar ese error del sistema. Un hacker también
puede desarrollar soluciones contra virus
informáticos y programas que distribuye libremente,
y ama la informática lo suficiente como para
formarse día a día en este arte, sin buscar ningún
beneficio secundario u oculto que no sea la
satisfacción personal
7. CRACKER
El cracker es una persona especializada en
romper la seguridad de los sistemas
informáticos. En ocasiones, saca provecho de
sus actos buscando recompensas monetarias.
Los crackers pueden hacer todo su trabajo
buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito,
estafas online...) un ejemplo sería infestar
con un virus los ordenadores de una
universidad determinada, y nunca pelees con
un cracker en venganza puede ser una
pesadilla.
8. INGENIERO SOCIAL
La ingeniería social se basa en el axioma de la seguridad
informática para ir sacando información útil para proyectos
sin que nos demos por sabidos. Es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia, la
persuasión y sugestión) implementadas hacia un usuario
directa o indirectamente para lograr que éste revele
información sensible o datos útiles sin estar conscientes de
su maliciosa utilización eventual. Estas pueden estar llevadas
a cabo mediante el trabajo con tecnología y ordenadores o
directamente a través del trato personal. El objetivo es evadir
o hacer más fácil el acceso a los sistemas de seguridad
tradicionales al acceder a la información desde la fuente más
confiable pero más vulnerable, el propio protegido.
9. DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER
• pertenece a una comunidad
mundial que no oculta su actividad
• No están interesados en hacerle
daño a ajenos
• En los hackers suele existir un
código de ética
• piratea software con fin idealista y
lúdico
CRACKER
• Suelen actuar de manera incógnita
• Buscan producir daño y obtener
información de forma ilegal
• se valen de cualquier medio para
lograr su objetivo.
• busca ganar dinero pirateando.
10. DELITOS INFORMATICOS
Para concluir con esta aproximación a un tema de gran interés y
de preocupación, se puede señalar que dado el carácter transnacional
de los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación internacional
para contrarrestar eficazmente la incidencia de la criminalidad
informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su
conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.),
evitando que la norma jurídica quede desfasada del contexto en el
cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad
informática como medio de investigación, especialmente debido a la
ausencia de elementos probatorios que permitan la detección de los
ilícitos que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del Estado, que aparece como el
principal e indelegable regulador de la actividad de control del flujo
informativo a través de las redes informáticas.