Triptico de Delitos Informaticos
Transcript of Triptico de Delitos Informaticos
PREVENCION
Desarrolle hábitos informáticos seguros.
Desconéctese de Internet
cuando no lo esté usando.
Habilite el uso compartido
de archivos sólo cuando sea
necesario.
Protéjase contra el robo de
identidad.
Abra con precaución programas descargados y archivos
adjuntos del correo electró-
nico.
Actualice el sistema operati-
vo y los programas de Inter-
net.
Realice copias de seguridad frecuen-
tes.
Software de seguridad.
Idee contraseñas seguras.
No guardar en su computador claves
de acceso, cuentas bancarias o información personal.
Implemente el uso de Firewalls y de Firmas digitales
La ocurrencia de delitos informáticos en las organizacio-
nes alrededor del mundo no debe en ningún momento impedir que
éstas se beneficien de todo lo que proveen las tecnologías de infor-
mación (comunicación remota, Interconectividad, comercio electró-
nico, etc.); sino por el contrario dicha situación debe plantear un reto
a los profesionales de la informática, de manera que se realicen es-
fuerzos encaminados a robustecer los aspectos de seguridad, contro-
les, integridad de la información, etc. en las organizaciones.
República Bolivariana de Venezuela
Ministerio del Poder Popular para la
Educación Universitaria
Instituto Universitario del Tecnología del
Oeste “Mariscal Sucre”
Caracas.-
Integrantes:
López Miguel C.I. Nº 14.594.039
López Miriam C.I. Nº 13.582.945
López Yenire C.I. Nº 19.288.271
Miranda Pedro C.I. Nº 13.459.347
Salas Yordanys C.I. Nº 18.677.420
Profesor: Daniel Fuentes
Auditoria Informática
Informática 7024
Caracas, octubre de 2012
SUJETO PASIVO Tenemos que distinguir que sujeto pasivo ó víctima del delito
es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los delitos informatices las
víctimas pueden ser individuos, instituciones, gobiernos, etc., que
usan sistemas automatizados de información, generalmente conecta-
dos a otros.
SITIOS DONDE DEBE ACUDIR LA PERSONA QUE
SEA VICTIMA DE UN DELITO INFORMATICO
C.I.C.P.C
www.cicpc.gov.ve
El CENIF
MINISTERIO PÚBLICO
www.ministeriopublico.gob.ve
DEFENSORIA DEL PUEBLO
www.defensoria.gob.ve
MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS
— Decreto 825. G.O. 36.955 del 22-05-00.
— LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
(LECDI) G.O. 37.313 del 30-10-01.
— Ley sobre Protección a la Privacidad de las Comunicacio-
nes G.O. 34.863 del 16-12-91. Artículos 2 y 21.
— Constitución. Artículos 48 y 60.
— Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01
— Ley Orgánica de Telecomunicaciones
— Ley del INDEPABIS
— Ley de Registro Público y Notariado
— Código de Procedimiento Civil
— Código Civil
— Código Orgánico Procesal Penal
— Ley 11.723 (235).- Propiedad intelectual
Delitos Informáticos
Un delito informáti-
co es aquel en el que se
emplean elementos in-
formáticos para llevarse
a cabo. Normalmente se
suelen realizar a través
de una red informática o
internet, por lo que tam-
bién se les denomina
delitos telemáticos.
El móvil del delito informático puede ser muy varia-
do, desde destruir la información que contiene un siste-
ma informático, colapsar la red, e incluso cualquier deli-
to de los conocidos habitualmente, como puede ser robo,
chantaje, fraude, falsificación,… o incluso algunos que
se han visto incrementados con el desarrollo de inter-
net.”
CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
1. Son conductas criminógenas de cuello blanco.
2. Son acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
3. Son acciones de oportunidad.
4. Provocan serias pérdidas económi-
cas.
5. Ofrecen facilidades de tiempo y
espacio.
6. Son muchos los casos y pocas las denuncias.
7. Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
CARACTERIZACIÓN DEL DELINCUENTE
INFORMÁTICO
Género Masculino
Individual
Inteligencia Brillan-
te
Socialmente Aceptados
Personas Jóvenes
CLASIFICACION DE LOS DELITOS INFORMATICOS
Como instrumento o medio: En esta categoría se encuentran las
conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito,
Como fin u objetivo: En esta categoría, se enmarcan las conduc-
tas criminales que van dirigidas contra las computadoras, acceso-
rios o programas como entidad física.
Tipos de Delitos Informáticos dados a conocer por las
Naciones Unidas
Acceso no autorizado a Sistemas o
Servicios: acceder indiscriminadamen-
te en todo lugar sin tener acceso a ese
sitio.
Sabotaje informático Cuando se
establece una operación tanto de
programas de
cómputo, co-
mo un suministro de electricidad o cor-
tar líneas telefónicas intencionalmente.
Espionaje Informático: Acceso no auto-
rizado a sistemas informáticos gubernamentales
y de grandes empresas e interceptación de co-
rreos electrónicos. Se engloban las con-
ductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información
Fraude efectuado por manipula-
ción informática accesando a los
programas establecidos en un siste-
ma de información, y manipulándo-
los para obtener una ganancia mo-
netaria, a través de instrucciones
falsas o fraudulentas.
Falsificaciones Informáticas Manipulando información
arrojada por una operación de
consulta en una base de
datos
Estafas electróni-
cas: A través de
compras realizadas
haciendo uso de la red
Difusión de pornografía: En la
mayoría de países, así como en el
nuestro, es ilegal la comercializa-
ción de pornografía infantil o cual-
quier acto de pede-
rastia.
Snuff: Se trata de películas que
muestran violencia y asesinatos
reales.
SUJETO ACTIVO
Las personas que cometen los delitos in-
formáticos son aquellas que poseen ciertas carac-
terísticas que no presentan el denominador
común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su
situación laboral se encuentran en lugares estraté-
gicos donde se maneja información de carácter
sensible.
Clasificación
Gurús Trashing