Delitos informaticos georges

15
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD CIIENCIAS POLITICAS Y JURIDICAS ESCUELA DE DERECHO SAN JOAQUIN – TURMERO- ARAGUA O DELITOS INFORMATICOS O REALIZADO POR: O KHIYAMI DI CARLO, GEORGES. V-18,232,508

Transcript of Delitos informaticos georges

REPUBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BICENTENARIA DE ARAGUA

VICERRECTORADO ACADEMICO FACULTAD CIIENCIAS POLITICAS Y JURIDICAS

ESCUELA DE DERECHOSAN JOAQUIN – TURMERO- ARAGUA

O DELITOS INFORMATICOS

O REALIZADO POR:

O KHIYAMI DI CARLO, GEORGES. V-18,232,508

DELITOS INFORMATICOS

Es toda aquella actividad, acción o conducta típica, antijurídica, culpable, imputable, considerada como punible por nuestra legislación que es llevada a cabo o cometida dicha acción por parte de un sujeto activo en perjuicio de un sujeto pasivo.

CONCEPTO HACKER

O Es aquella persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. Persona apasionada por la seguridad informática donde ingresa de forma remota y no autorizada por medio de redes de comunicación como internet. Este término puede tener connotación positiva o negativa ya que los programadores informáticos pueden usar la palabra (hacker) para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico; pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema, ya que la palabra (hacker) se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

CONCEPTO CRACKER

O Es aquella persona que se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos y en general a causar problemas. Esta persona roba información y produce destrozos en el sistema. También se dedica a desproteger todo tipo de programas. El Cracker es aquel hacker fascinado por su capacidad de romper sistemas y softwares.

DIFERENCIAS ENTRE HACKERS Y CRACKERS

HACKER CRACKERO esta persona y con su potencial conocimiento e

intelecto en el área de la informática, a través de sus prácticas y experimentos busca siempre realizar aportes positivos y beneficiosos a esta área. Arreglar errores en un sistema, desarrollar soluciones contra virus informáticos, crear nuevas medidas de seguridad que cada vez sean más difíciles de irrumpir en ellas. Esta persona nunca busca un beneficio propio o secundario oculto u oscuro, por lo contrario su mayor propósito es la solución de problemas, el avance en el área de la informática y la satisfacción a nivel personal que ser un hacker les proporciona. El Hacker o también llamado (White hats) (Sombrero Blanco) pertenece a una comunidad mundial que no oculta su identidad y menos su actividad donde estas personas se ayudan mutuamente cuando existe la necesidad en forma personal o a través de foros de internet y también en eventos sociales programados. Estas personas no pretenden producir daños e incluso se apoyan en un código de ética. Comunidad plenamente identificada. Solo busca la satisfacción personal y ya que son muy curiosos solo buscan la respuesta a sus muchas interrogantes mediante sus investigaciones.

O También llamados (Black hats) o (Sombrero Negro), estas personas son todo lo contrario a los Hacker, ya que se dedican y su objetivo fundamental es perseguir objetivos ilegales, oscuros y secundarios. Entre las cuales podemos mencionar el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los Crackers pueden hacer todo su trabajo buscando fines de lucro, recompensas económicas, pueden llegar a sustraer dinero de tarjetas de crédito, llevar a cabo delitos informáticos como estafas on-line entre otros. Esta comunidad no está identificada porque incurre en acciones típicas antijurídicas imputables y culpables así también como la Comisión de hechos punibles o actos que deben ser castigados y regulados por el derecho.

O  

EL ERROR DE CONCEPTOS EN LA OPINION PÚBLICA

O Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran  y siguen siendo.

O En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.

De los Delitos Contra los Sistemas que Utilizan

Tecnologías de Información

O Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias

Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. 

Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15.  Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.Artículo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

BIBLIOGRAFÍA http://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Hackerhttp://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.phphttp://internet.comohacerpara.com/n7792/diferencias-entre-un-hacker-y-un-cracker.html