SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Bicentenaria de Aragua
San Joaquín de Turmero
Los llamados delitos
informáticos no son
cometidos por la
computadora, sino que es
el hombre quien los
comete con ayuda de
aquella.
Implican actividades
criminales similares a las
de carácter tradicional,
como: robos o hurto,
fraudes, falsificaciones,
perjuicios, estafa, sabotaje,
etcétera. Sin embargo,
debe destacarse que el
uso de las técnicas
informáticas ha creado
nuevas posibilidades del
uso indebido de las
computadoras lo que ha
propiciado a su vez la
necesidad de regulación
por parte del derecho.
DEFINICIÓN
Se han formulado diferentes denominaciones para indicar las
conductas ilícitas en las que se usa la computadora, tales como
"delitos informáticos", "delitos electrónicos", "delitos relacionados
con las computadoras", "crímenes por computadora", "delincuencia
relacionada con el ordenador".
“Cualquier comportamiento criminógeno en el cual la computadora
ha estado involucrada como material o como objeto de la acción
criminógena, como mero símbolo". Carlos Sarzana)
“Delitos informáticos" son
todas aquellas conductas ilícitas
susceptibles de ser sancionadas
por el derecho penal, que hacen
uso indebido de cualquier
medio informático.
DELITOS CONTEMPLADOS POR LA LEY
La ley tipifica cinco clases de delitos:
Acceso Indebido
(Art.6): es el acceso sin
autorización a la
información. Este delito
recibe una pena de 1 a
5 años.
Sabotaje o daño a sistemas (Art.7):
implica la destrucción, modificación o
cualquier alteración al funcionamiento
normal de un sistema. Será penado con 4
a 8 años de prisión.
Espionaje informático (Art. 11):
Implica la revelación de data o
información contenida en un sistema
protegido. Recibida la pena de 4 a 8
años de prisión.
DELITOS CONTEMPLADOS POR LA LEY
La ley tipifica cinco clases de delitos:
Falsificación de
documentos (Art. 12):
La creación,
modificación o
eliminación algún
documento incorporado
en un sistema será
penalizado con 3 a 6
años de prisión.
Hurto (Art. 13):
Apoderarse de bienes
o valores tangibles o
intangibles a través del
uso de información
contenida en un
sistema, será
castigado con 2 a 6
años de prisión.
CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el
"delincuente" recupere
o busque destruir el
centro de cómputos
en sí (las máquinas) o
los programas o
informaciones
almacenados en los
ordenadores.
Piratería informática
La piratería informática
consiste en la violación
ilegal del derecho de
autor. Es una de las
modalidades de
reproducción técnica (la
otra es la reproducción
burda del original cuya
apariencia dista mucho
de la auténtica), que
implica la elaboración de
una copia semejante al
original, con la intención
de hacerla pasar por tal.
Cajeros automáticos y
tarjetas de crédito
Conductas mediante
las cuales se logra
retirar dinero del cajero
automático, utilizando
una tarjeta magnética
robada, o los números
de la clave para el
acceso a la cuenta
con fondos.
El caso Chalmskinn
Se procede cuando se
accede a
ordenadores
industriales centrales
de la red para el uso
específico de
malgastar fondos para
interrumpir los accesos
a telefonía móvil.
Robo de identidad
Luego de obtener los
datos personales de un
individuo, se procede a
realizar todo tipo de
operaciones para
provecho del victimario,
fingiendo ser la persona a
la que se extrajo su
información sensible.
Encuadra como delito de
estafa.
Phreaking
Consiste en ingresar en
las redes de
telecomunicaciones
para realizar llamadas
telefónicas a larga
distancia utilizando la
cuenta ajena. Resulta
ser una modalidad
primitiva de hacking.
La ley vigente
Venezuela
El 30 de octubre de 2001 la Asamblea
Nacional formulo la Ley Especial contra
los Delitos Informáticos donde se decreta,
a través de 32 Artículos, como se protege
a todos los sistemas y tecnologías de
información en Venezuela, cuáles son los
delitos relacionados con estos y que
sanciones se aplican en cada delito
específico. Esta ha sido la única ley que
se ha presentado para enfrentar los
delitos informáticos en Venezuela.
CASOS REGISTRADOS EN VENEZUELA
El 28 de octubre del 2015, el
CICPC capturó a Frank Claret
Ceccato Guilarte alias “Tato”
y a su esposa, María José
Hurtado Caraballo “Majo” por
acceso indebido a sistemas
(artículo 6), fraude bancario
(artículo 14) y violación de
privacidad (artículo 20).
"Los Cracker Venezolanos"
La pareja, denominada los “crackers venezolanos",operaba en Nueva Esparta y
se dedicaba a la suplantación de direcciones IP y Phishing,utilizando la
falsificación de sellos de aeropuerto, puntos de venta, entre otros. Frank
Ceccato realizó todas estas actividades delictivas mientras usurpaba la
identidad del ciudadano José Seijas
Rosmeri Marval, actriz y modelo venezolana, fue víctima de
hackeo en su cuenta instagram en el año 2015. Los autores
del crimen, cuyos nombres reservaron, utilizaron la cuenta
oficial de Marval para estafar a varios usuarios, entre ellos, la
página empresarial martha_boutique. De igual manera, los
implicados insultaron a varios seguidores y cuentas
asociadas al instagram de la actriz.
"Caso Marval"
Los casos de pornografía infantil en Venezuela se han
incrementado en los últimos años, siendo el delito
informático más recurrente a nivel nacional.Tal fue el caso
de Marjorie Lugo y Charvis Campos, quiénes fueron
apresados el 7 de diciembre de 2016 por someter a tres
niñas pequeñas a fotografías con poses inapropiadas,
además de cometer actos lascivos en contra de ellas y
obligarlas a practicar felación.
Cometiendo un delito por difusión de material pornográfico y la distribución de
pornografía donde están involucrados niños y adolescentes (Art. 23 y 24). De igual
manera, es importante destacar que la mujer implicada era la madre de las niñas, por lo
tanto no solo aplicarían leyes de delitos informáticos, también se observaría la
presencia de la LOPNA.
Pornografía Infantil

Más contenido relacionado

La actualidad más candente

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 

La actualidad más candente (18)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Paola
PaolaPaola
Paola
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 

Similar a Delitos Informáticos

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

Similar a Delitos Informáticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos Informáticos

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Bicentenaria de Aragua San Joaquín de Turmero
  • 2. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. Implican actividades criminales similares a las de carácter tradicional, como: robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. DEFINICIÓN Se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". “Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Carlos Sarzana) “Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 4. DELITOS CONTEMPLADOS POR LA LEY La ley tipifica cinco clases de delitos: Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión. Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegido. Recibida la pena de 4 a 8 años de prisión.
  • 5. DELITOS CONTEMPLADOS POR LA LEY La ley tipifica cinco clases de delitos: Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión. Hurto (Art. 13): Apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión.
  • 6. CRÍMENES ESPECÍFICOS Sabotaje informático Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. Es una de las modalidades de reproducción técnica (la otra es la reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 7. Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil. Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Phreaking Consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 8. La ley vigente Venezuela El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
  • 9. CASOS REGISTRADOS EN VENEZUELA El 28 de octubre del 2015, el CICPC capturó a Frank Claret Ceccato Guilarte alias “Tato” y a su esposa, María José Hurtado Caraballo “Majo” por acceso indebido a sistemas (artículo 6), fraude bancario (artículo 14) y violación de privacidad (artículo 20). "Los Cracker Venezolanos" La pareja, denominada los “crackers venezolanos",operaba en Nueva Esparta y se dedicaba a la suplantación de direcciones IP y Phishing,utilizando la falsificación de sellos de aeropuerto, puntos de venta, entre otros. Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba la identidad del ciudadano José Seijas
  • 10. Rosmeri Marval, actriz y modelo venezolana, fue víctima de hackeo en su cuenta instagram en el año 2015. Los autores del crimen, cuyos nombres reservaron, utilizaron la cuenta oficial de Marval para estafar a varios usuarios, entre ellos, la página empresarial martha_boutique. De igual manera, los implicados insultaron a varios seguidores y cuentas asociadas al instagram de la actriz. "Caso Marval" Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años, siendo el delito informático más recurrente a nivel nacional.Tal fue el caso de Marjorie Lugo y Charvis Campos, quiénes fueron apresados el 7 de diciembre de 2016 por someter a tres niñas pequeñas a fotografías con poses inapropiadas, además de cometer actos lascivos en contra de ellas y obligarlas a practicar felación. Cometiendo un delito por difusión de material pornográfico y la distribución de pornografía donde están involucrados niños y adolescentes (Art. 23 y 24). De igual manera, es importante destacar que la mujer implicada era la madre de las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos, también se observaría la presencia de la LOPNA. Pornografía Infantil