Presentación sobre los Delitos Informáticos y su regulación conforme a la regulación venezolana.
Material elaborado por H. Octavio Pinto, estudiante de la Universidad Bicentenaria de Aragua.
2. Actividades ilícitas que se comenten con
Actividades ilícitas que se comenten con
computadoras, sistemas informáticos u otros
computadoras, sistemas informáticos u otros
dispositivos para robar información, archivos,
dispositivos para robar información, archivos,
causar daños, provocar daños equipos
causar daños, provocar daños equipos
electrónicos o impedir el uso de sistemas
electrónicos o impedir el uso de sistemas
informáticos.
informáticos.
3. Fraudes cometidos mediante
Fraudes cometidos mediante
manipulación de
manipulación de
computadoras.
computadoras.
Manipulación de datos de
Manipulación de datos de
entrada.
entrada.
Daños o modificaciones de
Daños o modificaciones de
programas o datos
programas o datos
computarizados.
computarizados.
4. Se le conoce así al conjunto de
Se le conoce así al conjunto de
técnicas para acceder a un
técnicas para acceder a un
sistema informático sin
sistema informático sin
autorización, es decir, sin un
autorización, es decir, sin un
control de acceso mediante al
control de acceso mediante al
uso de identificadores de usuario
uso de identificadores de usuario
y contraseñas. Los hackers son
y contraseñas. Los hackers son
individuos con habilidades
individuos con habilidades
extraordinarias en computación.
extraordinarias en computación.
5. Ley Especial contra los Delitos
Ley Especial contra los Delitos
Informáticos (2001).
Informáticos (2001).
Penaliza el acceso indebido, sabotaje o daño a sistemas,
Penaliza el acceso indebido, sabotaje o daño a sistemas,
posesión de equipos o prestación de servicios de sabotaje,
posesión de equipos o prestación de servicios de sabotaje,
espionaje informático, falsificación de documentos,
espionaje informático, falsificación de documentos,
violación de privacidad y la revelación indebida de
violación de privacidad y la revelación indebida de
información.
información.
6. Capacitación y concientización
Capacitación y concientización
sobre el tema.
sobre el tema.
Mantener los softwares
Mantener los softwares
actualizados.
actualizados.
Contraseñas fuertes,
Contraseñas fuertes,
complejas.
complejas.
Autenticación de dos factores
Autenticación de dos factores
(de dos pasos).
(de dos pasos).