Professional Documents
Culture Documents
Integrantes:
Profesor:
López Miguel C.I. Nº 14.594.039
Daniel Fuentes
López Miriam C.I. Nº 13.582.945
López Yenire C.I. Nº 19.288.271
Miranda Pedro C.I. Nº 13.459.347
Salas Yordanys C.I. Nº 18.677.420
Informática 7024
Auditoria Informática
Delitos informáticos 5
Sujeto activo 11
Sujeto pasivo 14
Culpables 14
Sitios donde debe acudir la persona que sea victima de un delito informático 15
El CENIF 16
Ministerio Público 18
Tabla de Sanciones 21
A nivel de hardware 23
A nivel de software 23
Recomendaciones 27
Conclusión 28
Bibliografía 30
Mapa Mental 32
2
INTRODUCCIÓN
3
RESUMEN
Los delitos informáticos pueden ser considerados como crímenes electrónicos, tan
graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin
embargo este puede tener consigo delitos tan graves como el robo, falsificación de
documentos, fraudes, chantajes y malversación de caudales públicos.
Los fraudes se pueden decir que son engaño, acción contraria a la verdad o a la
rectitud. Un delito se puede decir que pude ser más complejo. Los delincuentes cibernéticos
al acecho también usan el correo electrónico para enviar mensajes amenazantes
especialmente a las mujeres.
Un ejemplo muy común es cuando una persona llega a robar información y a causar
daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque
la información se encuentra en forma digital y el daño cada vez se vuelve más grande.
También se le puede definir como toda acción culpable por el ser humano que de
alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se
beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen
este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy
distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo
de aquel lugar donde siempre se mantuvo.
Muchas de las personas que cometen este tipo de delitos informáticos tienen
diferentes características tales como la habilidad del manejo de los diferentes sistemas
informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter
simple.
4
DELITOS INFORMATICOS
Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez (2001) en cuanto a la
definición de los delitos informáticos consideran que “… se podría definir el delito
informático como toda acción (acción u omisión) culpable realizada por un ser humano,
que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o
indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está
sancionado por una pena. Por desgracia, de lo anterior claramente se desprende que se
producen muchos ilícitos informáticos que podemos considerar que son fraudes pero que
nunca podremos calificar de delitos”.
Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) con
respecto a la conceptualización de los delitos informáticos comentan que “….Un delito
informático es aquel en el que se emplean elementos informáticos para llevarse a cabo.
Normalmente se suelen realizar a través de una red informática o internet, por lo que
también se les denomina delitos telemáticos.
El móvil del delito informático puede ser muy variado, desde destruir la
información que contiene un sistema informático, colapsar la red, e incluso cualquier delito
de los conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificación,… o
incluso algunos que se han visto incrementados con el desarrollo de internet.”
Entendiendo esto podemos decir que cuando un equipo esta conectado a Internet
realiza una función de compartir tanto hardware como información a los cuales el usuario
puede acceder. Gracias a esta vulnerabilidad generada en la aplicación de internet, se crean
comandos de seguridad necesarios para preservar la información y convertir a internet en
un medio seguro, pero muchas veces esto no es posible y es allí donde somos victimas de
un delito informático.
5
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Son conductas criminógenas de cuello blanco (White collar crismes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto
se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los menores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Es importante señalar que se debe de actuar de la manera más eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de
una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya
que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular.
6
CARACTERIZACIÓN DEL DELINCUENTE INFORMÁTICO
Las principales características que presentan los sujetos activos de esta conducta
delictiva son las siguientes:
7
De acuerdo a las características antes mencionadas es muy importante señalar las
particularidades del delincuente informático, debido a que poseen ciertas características que
no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informáticos, aún cuando, en muchos
de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
El Dr. Julio Téllez Valdés clasifica a estos delitos, de acuerdo a dos criterios:
Como instrumento o medio
En esta categoría se encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
8
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios.
Manipulación de los datos de salida cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.
9
Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca
en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves
daños a las empresas.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red
Internet permite dar soporte para la comisión de otro tipo de delitos
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas,
salami etc.
Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que
se programa para que explote en un día determinando causando daños a el equipo de
computo afectado.
10
SUJETOS QUE PARTICIPAN EN LOS DELITOS INFORMATICOS
SUJETO ACTIVO
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede
ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible.
Según Antonio Creus Solé (2005)… “hay varios tipos de personas no autorizadas
que vulneran la seguridad informática:
11
Cracker es aquel Hacker fascinado por su capacidad de
romper sistemas y Software y que se dedica única y
exclusivamente a Crackear sistemas.
GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes,
que tienen amplia experiencia sobre los sistemas informáticos o
electrónicos y están de alguna forma hay, para enseñar a o sacar de
cualquier duda al joven iniciativo al tema. Es como una especie
de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El gurú no esta activo, pero
absorbe conocimientos ya que sigue practicando, pero para
conocimientos propios y sólo enseña las técnicas más básicas. Imagen extraída desde el siguiente
enlace: http://goo.gl/Sw52H
12
BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden
los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello,
los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de
conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra
al CopyHacker y revende el producto bajo un nombre comercial. En realidad es
un empresario con mucha afición a ganar dinero rápido y de forma sucia.
13
SUJETO PASIVO
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el
cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los
delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que
usan sistemas automatizados de información, generalmente conectados a otros.
CULPABLES
Empleados
Empleados suministrando información confidencial a personas ajenas a la empresa.
Complots con hackers u otros contactos que manipulen la información vía internet.
Delincuentes comunes que ingresan a las instalaciones de manera directa o indirecta.
Hackers que ingresan a través de la Red.
14
SITIOS DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN
DELITO INFORMATICO
La persona natural o jurídica como víctima, vista directamente la ofendida por este
hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del
Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige
la investigación penal de la perpetración de los hechos punibles para hacer constar su
comisión con todas las circunstancias que puedan influir en la calificación y
responsabilidad de los autores o las autoras y demás participantes.
También, es función del mismo, el aseguramiento de los
objetos activos y pasivos relacionados con la perpetración de este
hecho punible, por ello, en sus manos se encuentra esta fase muy
importante para determinar con las pruebas quienes fueron los
Imagen extraída desde el siguiente
delincuentes informáticos.
enlace: http://goo.gl/IsUlM
15
tribunales venezolanos si el fraude se ha cometido en territorio venezolano con
independencia de la dirección IP utilizada o el lugar desde el cual se ha realizado la
conexión.
Sede Principal: Av. Urdaneta, de Pelota a Punceres Edif. CICPC. Teléfono: 0800cicpc24
Sede Parque Carabobo: Parque Carabobo, Esquinas Pastor a Puente Victoria,
Edif. CICPC. Teléfono: 0800cicpc24
Página Web: www.cicpc.gov.ve
¿Qué es el CENIF?
Del total de casos atendidos hasta la fecha por el Centro Nacional de Informática
Forense (Cenif), el 61,67% corresponde a asesorías especializadas a cuerpos policiales,
tales como el Servicio Bolivariano de Inteligencia Nacional (SEBIN), Guardia Nacional y
el Cuerpo de Investigaciones, Científicas, Penales y Criminalísticas (CICPC); y el 38,32%
a tribunales penales, civiles, tributarios y laborales.
16
Los servicios del Cenif pueden ser solicitados a través del Ministerio Público;
tribunales penales, laborales, civiles y tributarios; cuerpos policiales y cualquier otro
organismo que así lo requiera: “Contamos con las herramientas, procedimientos y material
humano capacitado para realizar análisis forenses en medios electrónicos como celulares,
tabletas, computadoras; y otros que se trabajen en Venezuela
17
MINISTERIO PÚBLICO
18
sobre derechos humanos, además de los intereses legítimos, colectivos o difusos de los
ciudadanos y ciudadanas.
Dirección: Área metropolitana de Caracas Edificio Defensoría del Pueblo, Plaza Morelos,
Avenida México, Caracas. Distrito Capital Teléfonos: (0212) 507.70.06 / 70.13
Legislación Venezolana
19
LEY DE DELITOS INFORMÁTICOS DE VENEZUELA
La Ley Especial contra los Delitos Informáticos, de fecha 30 de octubre de 2001 fue
publicada en la Gaceta Oficial Nro. 37.313. La Ley, que pretende ser un Código Penal en
miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento,
elabora cinco clases de delitos:
La finalidad de esta Ley Especial contra los Delitos Informáticos es, por un lado
castigar los usos indebidos de las tecnologías de información y por el otro, proteger los
intereses de todos los sectores y usuarios.
Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro
de la seguridad jurídica.
Cabe destacar que la Ley contiene su propio glosario de términos, el cual permite
precisar y unificar los conceptos de manera unívoca y se evita la manipulación de las
partes; además de contar con reglas de juego comunes para que la sanción sea efectiva, y se
pueda perseguir el delito cuando se cometa.
20
TABLA DE SANCIONES LEY DE DELITOS INFORMÁTICOS DE VENEZUELA
21
22
PREVENCIÓN DE LOS DELITOS INFORMÁTICOS
A NIVEL DE HARDWARE
2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas,
cajas o cualquier objeto que permita el transporte de equipos.
A NIVEL DE SOFTWARE
3. Control de correos.
23
5. Auditorias.
Hoy en día, las computadoras personales se han convertido en "bodegas" de una enorme
cantidad de información privada, por lo que, como usuario debe tomar las medidas
pertinentes para reducir la posibilidad de poner en peligro esta información.
24
Protéjase contra el robo de identidad
25
la información almacenada en su computadora casera. Entonces, prepárese contra los
incendios, las inundaciones y las subidas de voltaje.
Software de seguridad
Aunque todo se puede encontrar por separado, aquí tiene las siguientes herramientas todo
en uno:
- Protection. http://mx.mcafee.com/
Las contraseñas son las herramientas de seguridad más importantes y frecuentes que
utilizamos. En consecuencia, es muy importante evitar contraseñas débiles y de fácil
adivinación. También es esencial cambiarlas con frecuencia y guardarlas en un lugar
seguro.
· Trate en lo posible de que sus contraseñas no tengan sentido y sean escogidas al azar.
26
Firewalls
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que
aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras
indicaciones.
Firma digital
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien
dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe mensajes
falsos a otro usuario, por la imposibilidad de falsificar la firma. Además, garantizan la
integridad del mensaje, es decir, que no ha sido alterado durante la transmisión. La firma se
puede aplicar a un mensaje completo o puede ser algo añadido al mensaje.”
Recomendaciones:
1. Es importante que antes de lamentar alguna sanción por un delito informático, hacer del
conocimiento a los empleados sobre las políticas de seguridad informáticas de la empresa, así
como las contempladas en la ley.
2. Hacer del conocimiento de que están siendo monitoreados con cámaras de seguridad.
27
CONCLUSION
28
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no
debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las
tecnologías de información (comunicación remota, Interconectividad, comercio electrónico,
etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en las organizaciones.
Es importante que antes de lamentar alguna sanción por un delito informático, hacer
del conocimiento a los empleados sobre las políticas de seguridad informáticas de la
empresa, así como las contempladas en la ley. No guardar en su computador claves de
acceso, cuentas bancarias o información personal. Al momento de descargar programas,
realizarlo solo de páginas confiables y no abrirlo si no esta seguro que el propietario es
confiable.
29
REFERENCIAS BIBLIOGRAFICAS
Antonio Creus Solé (2005) Fiabilidad y Seguridad, Marcombo, páginas consultadas 207-
212
María Luz Gutiérrez Francés (1991) Fraude informático y estafa Ministerio de Justicia,
páginas consultadas 74-87
Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) Seguridad
Informática, Editorial Paraninfo, páginas consultadas 136-139
Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial
Nro.37.313, martes 30 de octubre de 2001.
30
Página Web: http://www.suscerte.gob.ve/index.php/es/seguridad-de-la-informacion/cenif
(visitada el 20 – 10- 2012)
Página Web:
www.ministeriopublico.gob.ve/web/guest#http://www.ministeriopublico.gob.ve/0800-
CARROMP/index-2.html? (Visitada el 20 – 10- 2012)
31
MAPA MENTAL DELITOS INFORMATICOS