You are on page 1of 32

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”
Caracas.-

Integrantes:
Profesor:
López Miguel C.I. Nº 14.594.039
Daniel Fuentes
López Miriam C.I. Nº 13.582.945
López Yenire C.I. Nº 19.288.271
Miranda Pedro C.I. Nº 13.459.347
Salas Yordanys C.I. Nº 18.677.420
Informática 7024
Auditoria Informática

Caracas, octubre de 2012


INDICE
Resumen 4

Delitos informáticos 5

Características de los delitos informáticos 6

Caracterización del delincuente informático 7

Clasificación de los delitos informáticos 8

Como instrumento o medio 8

Como fin u objetivo 9

Tipos de Delitos Informáticos dados a conocer por las Naciones Unidas 9

Sujetos que participan en los delitos informáticos 11

Sujeto activo 11

Sujeto pasivo 14

Culpables 14

Sitios donde debe acudir la persona que sea victima de un delito informático 15

Cuerpos policiales y departamentos de experticias 15

Cuerpo de investigaciones científicas, penales y criminalísticas C.I.C.P.C. 15

El CENIF 16

Ministerio Público 18

Defensoría del pueblo 18

Marco legal sobre los delitos informáticos 19

Ley de Delitos Informáticos de Venezuela 20

Tabla de Sanciones 21

Prevención de los delitos informáticos 23

A nivel de hardware 23

A nivel de software 23

Recomendaciones 27

Conclusión 28

Bibliografía 30

Mapa Mental 32

2
INTRODUCCIÓN

El desarrollo informático se ha convertido en uno de los elementos más importantes


de la globalización mundial. Es preciso decir que a nadie escapa la enorme influencia que
ha alcanzado la informática en el estilo de vida de las personas y organizaciones, y la
importancia que tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la
tecnología y la informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas


de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, “delitos informáticos”. Los cuales se ven reflejados mayormente en los fraudes
informáticos.

Debido a lo anterior se desarrolla el presente trabajo que contiene una investigación


y las recomendaciones sobre la temática de los delitos informáticos.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al fenómeno, las
características del delito y del delincuente informático, los sujetos que participan en los
delitos informáticos, así como los culpables en los mismos, a su vez se dan
recomendaciones de sitios en Venezuela a los cuales puede acudir la persona o institución
victima de estos delitos, el marco legal que los regula y la prevención a nivel de hardware y
de software con recomendaciones para poder minimizar la amenaza de los delitos a través
de medidas de seguridad en la red.

3
RESUMEN

Los delitos informáticos pueden ser considerados como crímenes electrónicos, tan
graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin
embargo este puede tener consigo delitos tan graves como el robo, falsificación de
documentos, fraudes, chantajes y malversación de caudales públicos.
Los fraudes se pueden decir que son engaño, acción contraria a la verdad o a la
rectitud. Un delito se puede decir que pude ser más complejo. Los delincuentes cibernéticos
al acecho también usan el correo electrónico para enviar mensajes amenazantes
especialmente a las mujeres.

Un ejemplo muy común es cuando una persona llega a robar información y a causar
daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque
la información se encuentra en forma digital y el daño cada vez se vuelve más grande.
También se le puede definir como toda acción culpable por el ser humano que de
alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se
beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen
este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy
distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo
de aquel lugar donde siempre se mantuvo.
Muchas de las personas que cometen este tipo de delitos informáticos tienen
diferentes características tales como la habilidad del manejo de los diferentes sistemas
informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter
simple.

4
DELITOS INFORMATICOS

Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez (2001) en cuanto a la
definición de los delitos informáticos consideran que “… se podría definir el delito
informático como toda acción (acción u omisión) culpable realizada por un ser humano,
que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o
indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está
sancionado por una pena. Por desgracia, de lo anterior claramente se desprende que se
producen muchos ilícitos informáticos que podemos considerar que son fraudes pero que
nunca podremos calificar de delitos”.

Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) con
respecto a la conceptualización de los delitos informáticos comentan que “….Un delito
informático es aquel en el que se emplean elementos informáticos para llevarse a cabo.
Normalmente se suelen realizar a través de una red informática o internet, por lo que
también se les denomina delitos telemáticos.

El móvil del delito informático puede ser muy variado, desde destruir la
información que contiene un sistema informático, colapsar la red, e incluso cualquier delito
de los conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificación,… o
incluso algunos que se han visto incrementados con el desarrollo de internet.”

Entendiendo esto podemos decir que cuando un equipo esta conectado a Internet
realiza una función de compartir tanto hardware como información a los cuales el usuario
puede acceder. Gracias a esta vulnerabilidad generada en la aplicación de internet, se crean
comandos de seguridad necesarios para preservar la información y convertir a internet en
un medio seguro, pero muchas veces esto no es posible y es allí donde somos victimas de
un delito informático.

5
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

De acuerdo a las características que menciona en su libro Derecho Informático el Dr.


Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

 Son conductas criminógenas de cuello blanco (White collar crismes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto
se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los menores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Es importante señalar que se debe de actuar de la manera más eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de
una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya
que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular.
6
CARACTERIZACIÓN DEL DELINCUENTE INFORMÁTICO

Antonio Creus Solé (2005) con respecto a las características de un delincuente


informático comenta lo siguiente “… el delincuente informático es realmente peligroso
para las empresas. Sus robos pueden pasar inadvertidos y, además, son difíciles de probar.
Se estima que, en promedio, cada delito informático rinde la cantidad de 150.000 E,
mientras que un desfalco típico sin utilizar el ordenador proporciona una media de 25.000
E, y un robo con armas consigue 3.000 E. Hay varios tipos de personas no autorizadas que
vulneran la seguridad informática:

Las principales características que presentan los sujetos activos de esta conducta
delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos.


b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos;
actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser
comunes en aquellas personas que genéricamente se las difunde con la denominación
“hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y
una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad
de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por
eso, son socialmente aceptados.
g) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su
ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia,
el primero en llegar y el último en irse).
h) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos
estudiosos de la materia lo han catalogado como “delitos de cuello blanco”, (se debe a que
el sujeto activo que los comete es poseedor de cierto status socio-económico.)”

7
De acuerdo a las características antes mencionadas es muy importante señalar las
particularidades del delincuente informático, debido a que poseen ciertas características que
no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informáticos, aún cuando, en muchos
de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.

CLASIFICACION DE LOS DELITOS INFORMATICOS

El Dr. Julio Téllez Valdés clasifica a estos delitos, de acuerdo a dos criterios:
Como instrumento o medio
En esta categoría se encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)


b. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
c. Lectura, sustracción o copiado de información confidencial.
d. Modificación de datos tanto en la entrada como en la salida.
e. Uso no autorizado de programas de cómputo.

Como fin u objetivo


En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al sistema.


b. Destrucción de programas por cualquier método.

8
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios.

Debido a la gran diversidad de posibilidades de crímenes que existen en la red


podríamos hacer un división la cual consta de dos grandes géneros en el primero nos
encontraríamos con todos aquellos que hacen referencia a la realización de código
malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a
servidores etc. La siguiente clasificación seria todos aquellos crímenes realizados utilizando
los equipos de cómputo y el internet como por ejemplo espionaje, fraude y robo,
pornografía infantil, pedofilia etc.

Tipos de Delitos Informáticos dados a conocer por las Naciones Unidas

Manuel Avilés Gómez (2010) considera lo siguiente “… Los tipos de delitos


reconocidos por la Organización de las Naciones Unidades y que le han dado su carácter
internacional, a fin de que los países los tomen en consideración para ser incorporados a
sus distintas legislaciones penales correspondientes y los cuales cito textualmente son:

Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder al


interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas mediante el uso de programas auxiliares que permitan


estar manejando los distintos programas que se tiene en los departamentos de cualquier
organización.

Manipulación de los datos de salida cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática accesando a los programas establecidos


en un sistema de información, y manipulándolos para obtener una ganancia monetaria.

Falsificaciones Informáticas Manipulando información arrojada por una operación de


consulta en una base de datos

Sabotaje informático Cuando se establece una operación tanto de programas de cómputo,


como un suministro de electricidad o cortar líneas telefónicas intencionalmente

9
Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca
en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves
daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar


sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es la copia


indiscriminada de programas con licencias de uso para copias de una sola persona, se le
conoce también como piratería.

Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la


comercialización de pornografía infantil o cualquier acto de pederastia.

Snuff: Se trata de películas que muestran violencia y asesinatos reales.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red
Internet permite dar soporte para la comisión de otro tipo de delitos

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e


interceptación de correos electrónicos.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas,
salami etc.

Virus: Programas contenidos en programas que afectan directamente a la maquina que se


infecta y causa daños muy graves.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.

Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que
se programa para que explote en un día determinando causando daños a el equipo de
computo afectado.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada


en una base de datos.”

10
SUJETOS QUE PARTICIPAN EN LOS DELITOS INFORMATICOS

SUJETO ACTIVO

Las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede
ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible.

Según Antonio Creus Solé (2005)… “hay varios tipos de personas no autorizadas
que vulneran la seguridad informática:

HACKER: Es una persona muy interesada en el


funcionamiento de sistemas operativos; aquel curioso que
simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o tecnológico.
Ellos son capaces de crear sus propios softwares para entrar a
los sistemas.
Imagen extraída desde el siguiente enlace:
http://goo.gl/n0Wyx

CRACKER: Personas que se introducen en sistemas remotos con la intención de


destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.

El Pirata informático tiene dos variantes:

-El que penetra en un sistema informático y roba información o se produce destrozos en el


mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos comerciales que presentan
protecciones anti-copia.

11
Cracker es aquel Hacker fascinado por su capacidad de
romper sistemas y Software y que se dedica única y
exclusivamente a Crackear sistemas.

Imagen extraída desde el siguiente enlace:


http://goo.gl/X2tw8

PHREAKER: Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee


conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las
emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker
debe tener amplios conocimientos sobre
informática, ya que la telefonía celular o
el control de centralitas es la parte primordial a
tener en cuenta y/o emplean la informática para su Imagen extraída desde el siguiente enlace:
procesado de datos. http://goo.gl/TAV6w

LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los


expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los
miran en menos por su falta de conocimientos y herramientas propias. Muchos de los
jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.

GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes,
que tienen amplia experiencia sobre los sistemas informáticos o
electrónicos y están de alguna forma hay, para enseñar a o sacar de
cualquier duda al joven iniciativo al tema. Es como una especie
de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El gurú no esta activo, pero
absorbe conocimientos ya que sigue practicando, pero para
conocimientos propios y sólo enseña las técnicas más básicas. Imagen extraída desde el siguiente
enlace: http://goo.gl/Sw52H

12
BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden
los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello,
los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de
conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra
al CopyHacker y revende el producto bajo un nombre comercial. En realidad es
un empresario con mucha afición a ganar dinero rápido y de forma sucia.

NEWBIE: Es alguien que empieza a partir de una WEB basada en


Hacking. Inicialmente es un novato, no hace nada y aprende
lentamente. A veces se introduce en un sistema fácil y a veces
fracasa en el intento, porque ya no se acuerda de ciertos
parámetros y entonces tiene que volver a visitar la página WEB
Imagen extraída desde el siguiente
para seguir las instrucciones de nuevo.
enlace: http://goo.gl/IsUlM
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.

TRASHING: Esta conducta tiene la particularidad de haber sido considerada


recientemente en relación con los delitos informáticos. Apunta a la obtención de
información secreta o privada que se logra por la revisión no autorizada de
la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad,
con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones
corresponden a una desviación del procedimiento conocido como reingeniería social.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o


simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas
informáticos que se hayan obtenido en el análisis de
la basura recolectada. Esta minuciosa distinción de sujetos
según su actuar no son útiles para tipificar el delito pues son
sujetos indeterminados, no requieren condición especial; más
vale realizar dicha diferenciación para ubicarnos en el marco en
que se desenvuelven y las características de su actuar,
favoreciendo con ello el procedimiento penal que se deberá Imagen extraída desde el siguiente
llevar a cabo luego de producirse el delito”. enlace: http://goo.gl/IsUlM

13
SUJETO PASIVO

María Luz Gutiérrez Francés (1995) considera en cuanto a la victima lo siguiente


“….En cuanto a la víctima, si recordamos, por una parte, que los sectores más afectados por
la criminalidad mediante computadoras son la banca, la enseñanza, instituciones públicas,
industrias de transformación y seguros, fundamentalmente, y que, además, en estos
sectores, bien por imperativo legal, bien por las características del tráfico económico,
operan casi exclusivamente personas jurídicas, la conclusión es fácil: la victima “por
excelencia” del ilícito informático es la persona jurídica . Pero, además, se trata de personas
jurídicas con un potencial económico muy elevado, y que por lo general, no suelen gozar de
muy buena prensa entre el ciudadano medio.”

Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el
cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los
delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que
usan sistemas automatizados de información, generalmente conectados a otros.

CULPABLES

 Empleados
 Empleados suministrando información confidencial a personas ajenas a la empresa.
 Complots con hackers u otros contactos que manipulen la información vía internet.
 Delincuentes comunes que ingresan a las instalaciones de manera directa o indirecta.
 Hackers que ingresan a través de la Red.

14
SITIOS DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN
DELITO INFORMATICO

La persona natural o jurídica como víctima, vista directamente la ofendida por este
hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del
Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige
la investigación penal de la perpetración de los hechos punibles para hacer constar su
comisión con todas las circunstancias que puedan influir en la calificación y
responsabilidad de los autores o las autoras y demás participantes.
También, es función del mismo, el aseguramiento de los
objetos activos y pasivos relacionados con la perpetración de este
hecho punible, por ello, en sus manos se encuentra esta fase muy
importante para determinar con las pruebas quienes fueron los
Imagen extraída desde el siguiente
delincuentes informáticos.
enlace: http://goo.gl/IsUlM

CUERPOS POLICIALES Y DEPARTAMENTOS DE EXPERTICIAS

CUERPO DE INVESTIGACIONES CIENTÍFICAS, PENALES Y


CRIMINALÍSTICAS C.I.C.P.C

En Venezuela cuenta con un solo departamento de delitos


informáticos, del Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas C.I.C.P.C, a nivel nacional, la mayoría de los casos
que lleva el Departamento de Delitos Informáticos esta relacionado a
clonaciones de tarjetas y pornografía infantil entre otros, dejando de
ultimo temas mas extensos, donde se requieren mas funcionarios y expertos
en experticias, como lo son, en la parte de las finanzas, fraude en el comercio electrónico,
casos de propiedad intelectual o casos de dominios y hospedajes, casos involucran grandes
perdidas económicas a las nuevas empresas en internet. Es necesario que los cuerpos
policiales de todos los países trabajen de forma coordinada y se determinen criterios de
jurisdicción y competencia para este tipo de actividades, pudiendo ser competente los

15
tribunales venezolanos si el fraude se ha cometido en territorio venezolano con
independencia de la dirección IP utilizada o el lugar desde el cual se ha realizado la
conexión.

Sede Principal: Av. Urdaneta, de Pelota a Punceres Edif. CICPC. Teléfono: 0800cicpc24
Sede Parque Carabobo: Parque Carabobo, Esquinas Pastor a Puente Victoria,
Edif. CICPC. Teléfono: 0800cicpc24
Página Web: www.cicpc.gov.ve

¿Qué es el CENIF?

El Centro Nacional de Informática Forense (CENIF), es un laboratorio de


informática forense para la adquisición, análisis, preservación y presentación de las
evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de
prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo
requieran.
El Centro Nacional de Informática Forense es una iniciativa de la Superintendencia
de Servicios de Certificación Electrónica y producto del trabajo en conjunto de diferentes
instituciones del Estado que tiene por intención conformar un modelo de servicio para el
apoyo técnico de todos los cuerpos y órganos del Estado con competencia en materia de
experticias digitales.

Del total de casos atendidos hasta la fecha por el Centro Nacional de Informática
Forense (Cenif), el 61,67% corresponde a asesorías especializadas a cuerpos policiales,
tales como el Servicio Bolivariano de Inteligencia Nacional (SEBIN), Guardia Nacional y
el Cuerpo de Investigaciones, Científicas, Penales y Criminalísticas (CICPC); y el 38,32%
a tribunales penales, civiles, tributarios y laborales.

16
Los servicios del Cenif pueden ser solicitados a través del Ministerio Público;
tribunales penales, laborales, civiles y tributarios; cuerpos policiales y cualquier otro
organismo que así lo requiera: “Contamos con las herramientas, procedimientos y material
humano capacitado para realizar análisis forenses en medios electrónicos como celulares,
tabletas, computadoras; y otros que se trabajen en Venezuela

¿Cuáles son los servicios que presta el CENIF?

Imagen extraída desde el siguiente enlace: http://goo.gl/pJbbH

¿Cómo puedo contactar al CENIF?

Puede dirigirse a nuestra sede ubicada en la Superintendencia de Servicios de


Certificación Electrónica (SUSCERTE) en la Avenida Andrés Bello, edificio BFC, piso 13.
Caracas, Distrito Capital o escribirnos al correo cenif@suscerte.gob.ve

17
MINISTERIO PÚBLICO

Es el encargado de ejercer la acción penal en nombre del Estado, es único e


indivisible y está bajo la dirección y responsabilidad del Fiscal o la
Fiscal General de la República.

Dirección: Edificio Sede del Despacho de la Fiscal General de la


República,
Esquinas de Misericordia a Pele El Ojo Avenida México, Caracas,
Imagen extraída desde el siguiente
Venezuela
enlace: http://goo.gl/IsUlM
Teléfono (58+ 212) 509 7211 / 509 7464. Rif: G-20000032-5

Página Web: www.ministeriopublico.gob.ve

DEFENSORIA DEL PUEBLO

En Venezuela, en el contexto de los cambios políticos


que se iniciaron a partir del proceso electoral de 1998, sucede un
hecho histórico inédito. El Presidente electo, Hugo Rafael
Chávez Frías, convoca al pueblo para que a través de un
referendo consultivo manifestara su aprobación o no a un
proceso constituyente, a los fines de adecuar el marco
constitucional e institucional para transformar el Estado con Imagen extraída desde el siguiente
base en la primacía del pueblo. enlace: http://goo.gl/IsUlM

Con la opinión afirmativa del pueblo venezolano se convocó a una Asamblea


Nacional Constituyente hacia la transformación profunda del Estado. A esta Asamblea
correspondió redactar el nuevo texto constitucional en el cual se consagró la preeminencia
de los derechos humanos y se concibe una estructura de cinco Poderes Públicos, entre ellos
el Poder Ciudadano integrado por la Defensoría del Pueblo, el Ministerio Público y la
Contraloría General de la República.

La Defensoría del Pueblo tiene a su cargo la promoción, defensa y vigilancia de los


derechos y garantías establecidos en nuestra Carta Magna y en los tratados internacionales

18
sobre derechos humanos, además de los intereses legítimos, colectivos o difusos de los
ciudadanos y ciudadanas.

Esta institución se propone construir confianza a partir de la vigencia del Estado


Social de Derecho y de Justicia y contribuir a la estabilidad institucional del país,
promoviendo prácticas de buen gobierno que brinden eficiencia, respeto a los derechos
fundamentales y el cumplimiento correcto de los principios que inspiran la ética y la
convivencia social.

Dirección: Área metropolitana de Caracas Edificio Defensoría del Pueblo, Plaza Morelos,
Avenida México, Caracas. Distrito Capital Teléfonos: (0212) 507.70.06 / 70.13

Página Web: www.defensoria.gob.ve

MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS

Leyes que Regulan estos delitos

Legislación Venezolana

— Decreto 825. G.O. 36.955 del 22-05-00.


— LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS (LECDI) G.O. 37.313
del 30-10-01.
— Ley sobre Protección a la Privacidad de las Comunicaciones G.O. 34.863 del 16-12-91.
Artículos 2 y 21.
— Constitución. Artículos 48 y 60.
— Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01
— Ley Orgánica de Telecomunicaciones
— Ley del INDEPABIS
— Ley de Registro Público y Notariado
— Código de Procedimiento Civil
— Código Civil
— Código Orgánico Procesal Penal

— Ley 11.723 (235).- Propiedad intelectual

19
LEY DE DELITOS INFORMÁTICOS DE VENEZUELA

La Ley Especial contra los Delitos Informáticos, de fecha 30 de octubre de 2001 fue
publicada en la Gaceta Oficial Nro. 37.313. La Ley, que pretende ser un Código Penal en
miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento,
elabora cinco clases de delitos:

1). Contra los sistemas que usan tecnologías de información


2). Contra la propiedad
3). Contra la privacidad de las personas y las comunicaciones
4). Contra los niños, niñas y adolescentes
5). Contra el orden económico

La finalidad de esta Ley Especial contra los Delitos Informáticos es, por un lado
castigar los usos indebidos de las tecnologías de información y por el otro, proteger los
intereses de todos los sectores y usuarios.

Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro
de la seguridad jurídica.

La Ley define los términos tecnología de la información, sistema, data, documento,


computadora, hardware, firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Cabe destacar que la Ley contiene su propio glosario de términos, el cual permite
precisar y unificar los conceptos de manera unívoca y se evita la manipulación de las
partes; además de contar con reglas de juego comunes para que la sanción sea efectiva, y se
pueda perseguir el delito cuando se cometa.

20
TABLA DE SANCIONES LEY DE DELITOS INFORMÁTICOS DE VENEZUELA

21
22
PREVENCIÓN DE LOS DELITOS INFORMÁTICOS

Lucrecio Rebollo Delgado (2004) establece “…..Fomentar el conocimiento por la


seguridad se debe realizar un programa de Concienciación Corporativa que fomente el uso
de practicas de seguridad entre los empleados y que permita reducir a las empresas los
riesgos internos relacionados con la seguridad de la información, la cual constituye uno de
los activos mas valiosos de las empresas, sin embargo, gran parte de los problemas
relacionados con la seguridad informática ocurren por un desconocimiento,
comportamiento inadecuado, así como una falta de seguimiento de las políticas de
seguridad empresariales. Los empleados, en la mayoría de los casos, no son conscientes del
papel que desempeñan en la seguridad de la empresa en el momento de descargar
programas de Internet, abrir adjuntos de correos electrónicos no solicitados, participar en
programas de intercambio de archivos, emplear mensajería instantánea, entre otros.
Además, en varios casos se olvidan actualizar la password y los programas antivirus.”

A NIVEL DE HARDWARE

1. Colocación de cámaras de seguridad en servidores, depósitos y puestos de trabajo.

2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas,
cajas o cualquier objeto que permita el transporte de equipos.

3. Control en el remplazo de equipos “dañados”.

4. Auditorias en los depósitos de equipos informáticos, así como en las factura de


adquisición de los mismos.

A NIVEL DE SOFTWARE

1. Restricciones a nivel de servidores.

2. Seguimiento de los movimientos de los usuarios, navegación y descargas.

3. Control de correos.

4. Comprobar siempre la titularidad del dominio cuando la empresa subcontrata el


servicio de registro de dominios

23
5. Auditorias.

Día a día aumentan las amenazas informáticas; la prevención y herramientas adecuadas


son su mejor aliado

Hoy en día, las computadoras personales se han convertido en "bodegas" de una enorme
cantidad de información privada, por lo que, como usuario debe tomar las medidas
pertinentes para reducir la posibilidad de poner en peligro esta información.

Purificación Aguilera López (2010) establece “…Las siguientes recomendaciones,


junto con el software de seguridad adecuado, pueden disminuir notablemente el riesgo de
las amenazas a las que está sujeto su patrimonio digital y darle más tranquilidad.

 Desarrolle hábitos informáticos seguros

Aunque las herramientas de seguridad ayudan a proteger su información personal, sus


decisiones y hábitos son igualmente importantes. Estas sugerencias son un conjunto de
medidas básicas que puede tomar para proteger su computadora y la información que tiene
guardada en ella.

 Desconéctese de Internet cuando no lo esté usando

Los periodos de conexión prolongados y el acceso de alta velocidad siempre


contribuyen a que los hackers asalten los equipos caseros. Para disminuir la probabilidad de
poner en peligro su equipo, desconéctese de Internet cuando haya terminado de utilizarlo.

 Habilite el uso compartido de archivos sólo cuando sea necesario

El sistema operativo probablemente tiene funcionalidades de uso compartido de


archivos que les permite a otros usuarios de la red tener acceso a archivos en áreas
designadas de su computadora. Es una forma conveniente de colaborar con los compañeros
de trabajo o de compartir archivos con los amigos. Sin embargo, también es un punto de
vulnerabilidades porque puede exponer sus archivos a personas no autorizadas, y dejar el
sistema abierto a troyanos y virus.

24
 Protéjase contra el robo de identidad

El robo de identidad es uno de los delitos actuales de más rápido crecimiento e


Internet se ha convertido en el lugar de encuentro favorito de los ladrones de identidad. Por
lo tanto, debe proteger celosamente toda la información importante como su número de
cuenta bancaria, claves de acceso y otros documentos de identificación personal.

No entregue información vital en Internet a menos que conozca y confíe


absolutamente en la persona que la solicita, y en lo posible no guarde el número de sus
cuentas bancarias o tarjetas de crédito en su computadora.

 Abra con precaución programas descargados y archivos adjuntos del correo


electrónico

Muchos programas descargados de Internet parecen inofensivos, aunque puede


haber problemas que acechan desde adentro. Los programas ejecutables como los
protectores de pantalla y juegos pueden tener virus o mecanismos ocultos de ataque. Si no
sabe quién desarrolló un programa y no confía en esa persona o empresa, no lo abra. No
abra o envíe un archivo adjunto de correo electrónico de fuentes desconocidas o
sospechosas, o archivos que no esperaba sin antes asegurarse con el destinatario que es un
archivo seguro.

 Actualice el sistema operativo y los programas de Internet

Los fabricantes de los sistemas operativos, exploradores y otros programas


importantes en Internet constantemente producen actualizaciones de los productos,
generalmente en la presentación de parches relacionados con la seguridad. Para estar seguro
que tiene las últimas actualizaciones de los programas, visite periódicamente los sitios web
de sus proveedores y descargue los parches de seguridad disponibles.

 Realice copias de seguridad frecuentes

Los hackers y autores de virus no son la única amenaza a su información personal.


Los desastres naturales y la falla de equipos también pueden comprometer la seguridad de

25
la información almacenada en su computadora casera. Entonces, prepárese contra los
incendios, las inundaciones y las subidas de voltaje.

 Software de seguridad

Se necesita un conjunto poderoso de herramientas de seguridad para proteger su


computadora personal: protección antivirus para defenderse de los virus, gusanos y
troyanos, un firewall personal para detener a los hackers, y un bloqueador robusto de correo
electrónico para bloquear correo potencialmente peligroso.

Aunque todo se puede encontrar por separado, aquí tiene las siguientes herramientas todo
en uno:

- Norton 360. - http://www.symantec.com

- Panda security 2008. - http://www.pandasecurity.com/

- Protection. http://mx.mcafee.com/

 Idee contraseñas seguras

Las contraseñas son las herramientas de seguridad más importantes y frecuentes que
utilizamos. En consecuencia, es muy importante evitar contraseñas débiles y de fácil
adivinación. También es esencial cambiarlas con frecuencia y guardarlas en un lugar
seguro.

· Use una combinación de letras mayúsculas y minúsculas, símbolos y números.

· Asegúrese de que sus contraseñas tengan por lo menos ocho caracteres.

· Trate en lo posible de que sus contraseñas no tengan sentido y sean escogidas al azar.

· Use diferentes contraseñas para cada cuenta.

· Cambie sus contraseñas con frecuencia.

· Nunca anote sus contraseñas ni las entregue a nadie.

26
 Firewalls

Existen muchas y muy potentes herramientas de cara a la seguridad de una red


informática. Una de las maneras drásticas de no tener invasores es la de poner murallas.
Los mecanismos más usados para la protección de la red interna de otras externas son los
firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que
aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras
indicaciones.

 Firma digital

El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien
dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe mensajes
falsos a otro usuario, por la imposibilidad de falsificar la firma. Además, garantizan la
integridad del mensaje, es decir, que no ha sido alterado durante la transmisión. La firma se
puede aplicar a un mensaje completo o puede ser algo añadido al mensaje.”

Recomendaciones:

1. Es importante que antes de lamentar alguna sanción por un delito informático, hacer del
conocimiento a los empleados sobre las políticas de seguridad informáticas de la empresa, así
como las contempladas en la ley.

2. Hacer del conocimiento de que están siendo monitoreados con cámaras de seguridad.

3. Realizar las medidas de seguridad informática correspondientes, así como planes de


contingencia.

4. No guardar en su computador claves de acceso, cuentas bancarias o información personal.

5. Al momento de descargar programas, realizarlo solo de páginas confiables y no abrirlo si no


esta seguro que el propietario es confiable.

27
CONCLUSION

El espectacular desarrollo de la tecnología informática ha abierto las puertas a


posibilidades de delincuencia. La manipulación fraudulenta con ánimo de lucro, la
destrucción de programas o datos y el acceso o la utilización indebida de la información
que puede afectar la esfera de la privacidad son algunos de los procedimientos mediante los
cuales es posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales.

Debido a la gran diversidad de posibilidades de crímenes que existen en la red


podríamos hacer un división la cual consta de dos grandes géneros en el primero nos
encontraríamos con todos aquellos que hacen referencia a la realización de código
malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a
servidores etc. La siguiente clasificación seria todos aquellos crímenes realizados utilizando
los equipos de cómputo y el internet como por ejemplo espionaje, fraude y robo,
pornografía infantil, pedofilia etc.

Actualmente en Venezuela existe la División Nacional contra los Delitos


Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de
Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y
la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el
área de los delitos informáticos. El Centro Nacional de Informática Forense (CENIF),
laboratorio de informática forense para la adquisición, análisis, preservación y presentación
de las evidencias relacionadas a las tecnologías de información y comunicación, con el
objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado
que así lo requieran. La Defensoría del Pueblo tiene a su cargo la promoción, defensa y
vigilancia de los derechos y garantías establecidos en nuestra Carta Magna y en los tratados
internacionales sobre derechos humanos, además de los intereses legítimos, colectivos o
difusos de los ciudadanos y ciudadanas.

28
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no
debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las
tecnologías de información (comunicación remota, Interconectividad, comercio electrónico,
etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en las organizaciones.

Es importante que antes de lamentar alguna sanción por un delito informático, hacer
del conocimiento a los empleados sobre las políticas de seguridad informáticas de la
empresa, así como las contempladas en la ley. No guardar en su computador claves de
acceso, cuentas bancarias o información personal. Al momento de descargar programas,
realizarlo solo de páginas confiables y no abrirlo si no esta seguro que el propietario es
confiable.

29
REFERENCIAS BIBLIOGRAFICAS

Julio Tellez Valdez (2004). Derecho Informático - Mc Graw Hill Interamericana


Editores, paginas consultadas 103 - 106

Antonio Creus Solé (2005) Fiabilidad y Seguridad, Marcombo, páginas consultadas 207-
212

María Luz Gutiérrez Francés (1991) Fraude informático y estafa Ministerio de Justicia,
páginas consultadas 74-87

Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) Seguridad
Informática, Editorial Paraninfo, páginas consultadas 136-139

Lucrecio Rebollo Delgado (2004) Derechos Fundamentales y Protección de Datos


Librería-Editorial Dykinson, páginas consultadas 201-223
Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez (2001), Peritajes
Informáticos Ediciones Díaz de Santos, páginas consultadas 162-167

Manuel Avilés Gómez (2010) Delitos y Delincuentes Editorial Club Universitario,


páginas consultadas 118-120
Purificación Aguilera López (2010) Seguridad informática Editex, páginas consultadas
10-15

Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial
Nro.37.313, martes 30 de octubre de 2001.

Páginas Web consultadas:

DELITOS INFORMATICOS René De Sola Quintero (Visitada el día 19-10-2012)


http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf

Página Web: www.cicpc.gov.ve (visitada el 20 – 10- 2012)

Página Web: www.ministeriopublico.gob.ve (visitada el 20 – 10- 2012)

Página Web: www.defensoria.gob.ve (visitada el 20 – 10- 2012)

30
Página Web: http://www.suscerte.gob.ve/index.php/es/seguridad-de-la-informacion/cenif
(visitada el 20 – 10- 2012)

Página Web:
www.ministeriopublico.gob.ve/web/guest#http://www.ministeriopublico.gob.ve/0800-
CARROMP/index-2.html? (Visitada el 20 – 10- 2012)

Página Web: www.cicpc.gob.ve/funciones (visitada el 20 – 10- 2012)

Página Web: www.defensoria.gob.ve/dp/index.php/institucional/defensoria-del-pueblo/rep-


bolivariana-de-venezuela (visitada el 20 – 10- 2012)

31
MAPA MENTAL DELITOS INFORMATICOS

You might also like