República Bolivariana de Venezuela
Universidad Nacional Experimental de la Seguridad
Centro de formación Guárico
TSU Servicio Policial
2 Corte 2020 (No Egresados)
LOS Delitos
Informáticos
Profesor: Participantes:
Arquimides Padrino Borges Alejandro
C.I: 18.473.289
Octubre 2021
Los Delitos Informáticos
En la actualidad se presenta una nueva forma de delito, a través de la
tecnología, donde los criminales comenten delitos aprovechando el gran
potencial de las TIC superando barreras territoriales Nacionales e
Internacionales
Los Delitos Informático son las acciones u omisiones que se crean para
perjudicar a otro mediante los medios informáticos y son penados por la Ley
Para poder crear sistemas de protección y seguridad informática, es
muy importante conocer los delitos informáticos más comunes. Ya sea a nivel
personal, familiar o laboral, la importancia de ello es prevenir víctimas. A
continuación te explicamos los ciber delitos que se cometen más a menudo.
Tipos de delitos informáticos
Autores del delito informático: Pueden ser muy diversas, como
estudiantes, terroristas o figuras del crimen organizado.
Delito de espionaje Industrial: Los piratas informáticos pueden realizar
tareas de espionaje avanzado para las empresas o para su propio provecho
copiando secretos comerciales que abarcan desde información sobre técnicas
o productos hasta información sobre estrategias de comercialización.
Delito de Sabotaje de sistemas informáticos: Consiste en el envió de
mensajes repetidos a una dirección o a un sitio, gracias a técnicas refinadas
para remedar las claves o burlar otras medidas de seguridad se ha convertido
en un delito popular en la información.
Delitos de sabotaje informático en cuanto a la destrucción de datos:
Llos intrusos pueden entrar a la base de datos y borrar los datos o cambiarlos,
corrompiendo los datos mismos y causando perjuicios aún mayores si se usan
datos incorrectos posteriormente para otros fines.
Destrucción de pruebas en el delito informático: Es el hecho de que
los delincuentes pueden destruir fácilmente las pruebas cambiándolas,
borrándolas o trasladándolas.
Estrategias de los estafadores informáticos
Utilizan diversas técnicas para ocultar computadoras que se parecen
electrónicamente a otras para lograr acceso a algún sistema generalmente
restringido y cometer delitos.
Clases de Delitos informáticos
Delitos de pornografía infantil: Se cometen de forma que el autor o
autores se han ganado la confianza de niños mediante los sistemas
online, como Internet o a través de las redes sociales, incluso
haciéndose pasar por menores y luego concertado citas reales con ellos
para explotarlos sexualmente o secuestrarlos.
Delitos de estafa en los Juegos online : Se ha incrementado a medida
que el comercio brinda facilidades de crédito y transferencia de fodos en
la Red.
La estafa a consumidores a través de la informática: Es cuando se
oferta fraudulentamente al consumidor tales como la cotización de
acciones, bonos y valores o la venta de equipos informáticos o
computadora en regiones donde existe el comercio electrónico.
El blanqueo de capitales por Internet: Se espera que el comercio
electrónico sea el nuevo lugar de transferencia electrónica de
mercancías o dinero para lavar las ganancias que deja el delito de
blanqueo de capital, sobre todo si se pueden ocultar transacciones.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de los anteriores delitos
Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines (derechos de autor, etc.).
La fabricación y venta de armas creadas por impresoras en 3D por
Internet.
Amenazas, injurias y calumnias cometidos por Internet.
Los virus informáticos.
La persecución internacional del delito informático
A medida que aumenta la delincuencia informática, numerosos países han
promulgado leyes declarando ilegales nuevas prácticas considerando delito
informático algunos como la piratería informática, o han actualizado leyes.
Venezuela es uno de los países que decreto una Ley Especial contra
los delitos informático, que contiene tres títulos:
Título I Disposiciones Generales contiene del artículo 1 al 5.
Título II De los Delitos Contra los Sistemas que utilizan Tecnología de
Información contiene del artículo 6 al 19.
Título III De los delitos contra la privacidad de las personas y de las
comunicaciones contiene del artículo 20 al 31.
Título IV Disposiciones Finales contiene del artículo 32 al 33.
La criptografía como arma contra el delito informático.
Tal vez la criptografía estorbe en las investigaciones penales de los
delitos informáticos, pero los derechos humanos podrían ser vulnerados si los
encargados de hacer cumplir la ley adquieren demasiado poder técnico.
Identificación del delito informático
Las dificultades que enfrentan las autoridades en todo el mundo para
identificar el delito informático ponen de manifiesto la necesidad apremiante de
una cooperación mundial para modernizar las leyes nacionales, las técnicas de
investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar
a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
Con el uso masivo de las redes sociales, Twitter, Facebook, etc., se
están extendiendo, con ánimo de perjudicar a una persona o a grupo de
personas, empresas, asociaciones, partidos políticos, etc., noticias falsas.
La diferencia entre el bulo y la fake news, es que el primero es un rumor
y el segundo se reviste de noticia periodística, ambos de contenido falso
La relación entre hackers y delitos informáticos
Un hacker o pirata informático, nos induce a pensar en una persona
relativamente joven, de clase media, autodidacta en informática y generalmente
alineada contra las grandes compañías de software, que se mueven por fines
de autorrealización y conocimiento, nunca provocan daños intencionados en
las máquinas, y que comparten la información a la que acceden de forma
gratuita y desinteresada.
Los piratas informáticos y delitos informáticos
Se conoce como «pirata informático» generalmente a aquellas personas
que se introducen en sistemas informáticos remotos con la intención de destruir
datos, denegar el servicio a sus usuarios legítimos y en general,
voluntariamente causar daños, robar información con trascendencia económica
o provocar problemas que beneficiarán a terceros.
Además muchos crackers, como delincuentes que son, obtienen
información restringida de los sistemas a los que entran y luego la venden a
quien les ha encargado el trabajo o al mejor postor.
La mejor estrategia contra los asaltantes no es la tecnología, es la
formación de los usuarios, ya que si estos son conscientes de la posibilidad de
ataques y que éstos serán contra sus propios intereses, asumirán su función de
guardián del sistema.
Los tratamientos de datos personales y consentimiento del afectado
A no verse sometidos a una decisión con efectos jurídicos, sobre ellos o
que les afecte de manera significativa, que se base únicamente en un
tratamiento de datos destinados a evaluar determinados aspectos de su
personalidad.