Triptico de Delitos Informaticos

2
PREVENCION Desarrolle hábitos informáticos seguros. Desconéctese de Internet cuando no lo esté usando. Habilite el uso compartido de archivos sólo cuando sea necesario. Protéjase contra el robo de identidad. Abra con precaución programas descargados y archivos adjuntos del correo electró- nico. Actualice el sistema operati- vo y los programas de Inter- net. Realice copias de seguridad frecuen- tes. Software de seguridad. Idee contraseñas seguras. No guardar en su computador claves de acceso, cuentas bancarias o información personal. Implemente el uso de Firewalls y de Firmas digitales La ocurrencia de delitos informáticos en las organizacio- nes alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de infor- mación (comunicación remota, Interconectividad, comercio electró- nico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen es- fuerzos encaminados a robustecer los aspectos de seguridad, contro- les, integridad de la información, etc. en las organizaciones. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario del Tecnología del Oeste “Mariscal Sucre” Caracas.- Integrantes: López Miguel C.I. Nº 14.594.039 López Miriam C.I. Nº 13.582.945 López Yenire C.I. Nº 19.288.271 Miranda Pedro C.I. Nº 13.459.347 Salas Yordanys C.I. Nº 18.677.420 Profesor: Daniel Fuentes Auditoria Informática Informática 7024 Caracas, octubre de 2012 SUJETO PASIVO Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conecta- dos a otros. SITIOS DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN DELITO INFORMATICO C.I.C.P.C www.cicpc.gov.ve El CENIF [email protected] MINISTERIO PÚBLICO www.ministeriopublico.gob.ve DEFENSORIA DEL PUEBLO www.defensoria.gob.ve MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS Decreto 825. G.O. 36.955 del 22-05-00. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS (LECDI) G.O. 37.313 del 30-10-01. Ley sobre Protección a la Privacidad de las Comunicacio- nes G.O. 34.863 del 16-12-91. Artículos 2 y 21. Constitución. Artículos 48 y 60. Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01 Ley Orgánica de Telecomunicaciones Ley del INDEPABIS Ley de Registro Público y Notariado Código de Procedimiento Civil Código Civil Código Orgánico Procesal Penal Ley 11.723 (235).- Propiedad intelectual

Transcript of Triptico de Delitos Informaticos

Page 1: Triptico de Delitos Informaticos

PREVENCION

Desarrolle hábitos informáticos seguros.

Desconéctese de Internet

cuando no lo esté usando.

Habilite el uso compartido

de archivos sólo cuando sea

necesario.

Protéjase contra el robo de

identidad.

Abra con precaución programas descargados y archivos

adjuntos del correo electró-

nico.

Actualice el sistema operati-

vo y los programas de Inter-

net.

Realice copias de seguridad frecuen-

tes.

Software de seguridad.

Idee contraseñas seguras.

No guardar en su computador claves

de acceso, cuentas bancarias o información personal.

Implemente el uso de Firewalls y de Firmas digitales

La ocurrencia de delitos informáticos en las organizacio-

nes alrededor del mundo no debe en ningún momento impedir que

éstas se beneficien de todo lo que proveen las tecnologías de infor-

mación (comunicación remota, Interconectividad, comercio electró-

nico, etc.); sino por el contrario dicha situación debe plantear un reto

a los profesionales de la informática, de manera que se realicen es-

fuerzos encaminados a robustecer los aspectos de seguridad, contro-

les, integridad de la información, etc. en las organizaciones.

República Bolivariana de Venezuela

Ministerio del Poder Popular para la

Educación Universitaria

Instituto Universitario del Tecnología del

Oeste “Mariscal Sucre”

Caracas.-

Integrantes:

López Miguel C.I. Nº 14.594.039

López Miriam C.I. Nº 13.582.945

López Yenire C.I. Nº 19.288.271

Miranda Pedro C.I. Nº 13.459.347

Salas Yordanys C.I. Nº 18.677.420

Profesor: Daniel Fuentes

Auditoria Informática

Informática 7024

Caracas, octubre de 2012

SUJETO PASIVO Tenemos que distinguir que sujeto pasivo ó víctima del delito

es el ente sobre el cual recae la conducta de acción u omisión que

realiza el sujeto activo, y en el caso de los delitos informatices las

víctimas pueden ser individuos, instituciones, gobiernos, etc., que

usan sistemas automatizados de información, generalmente conecta-

dos a otros.

SITIOS DONDE DEBE ACUDIR LA PERSONA QUE

SEA VICTIMA DE UN DELITO INFORMATICO

C.I.C.P.C

www.cicpc.gov.ve

El CENIF

[email protected]

MINISTERIO PÚBLICO

www.ministeriopublico.gob.ve

DEFENSORIA DEL PUEBLO

www.defensoria.gob.ve

MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS

— Decreto 825. G.O. 36.955 del 22-05-00.

— LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS

(LECDI) G.O. 37.313 del 30-10-01.

— Ley sobre Protección a la Privacidad de las Comunicacio-

nes G.O. 34.863 del 16-12-91. Artículos 2 y 21.

— Constitución. Artículos 48 y 60.

— Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01

— Ley Orgánica de Telecomunicaciones

— Ley del INDEPABIS

— Ley de Registro Público y Notariado

— Código de Procedimiento Civil

— Código Civil

— Código Orgánico Procesal Penal

— Ley 11.723 (235).- Propiedad intelectual

Page 2: Triptico de Delitos Informaticos

Delitos Informáticos

Un delito informáti-

co es aquel en el que se

emplean elementos in-

formáticos para llevarse

a cabo. Normalmente se

suelen realizar a través

de una red informática o

internet, por lo que tam-

bién se les denomina

delitos telemáticos.

El móvil del delito informático puede ser muy varia-

do, desde destruir la información que contiene un siste-

ma informático, colapsar la red, e incluso cualquier deli-

to de los conocidos habitualmente, como puede ser robo,

chantaje, fraude, falsificación,… o incluso algunos que

se han visto incrementados con el desarrollo de inter-

net.”

CARACTERÍSTICAS DE LOS DELITOS

INFORMÁTICOS

1. Son conductas criminógenas de cuello blanco.

2. Son acciones ocupacionales, en

cuanto que muchas veces se realizan

cuando el sujeto se halla trabajando.

3. Son acciones de oportunidad.

4. Provocan serias pérdidas económi-

cas.

5. Ofrecen facilidades de tiempo y

espacio.

6. Son muchos los casos y pocas las denuncias.

7. Son muy sofisticados y relativamente frecuentes en el ámbito

militar.

CARACTERIZACIÓN DEL DELINCUENTE

INFORMÁTICO

Género Masculino

Individual

Inteligencia Brillan-

te

Socialmente Aceptados

Personas Jóvenes

CLASIFICACION DE LOS DELITOS INFORMATICOS

Como instrumento o medio: En esta categoría se encuentran las

conductas criminales que se valen de las computadoras como

método, medio o símbolo en la comisión del ilícito,

Como fin u objetivo: En esta categoría, se enmarcan las conduc-

tas criminales que van dirigidas contra las computadoras, acceso-

rios o programas como entidad física.

Tipos de Delitos Informáticos dados a conocer por las

Naciones Unidas

Acceso no autorizado a Sistemas o

Servicios: acceder indiscriminadamen-

te en todo lugar sin tener acceso a ese

sitio.

Sabotaje informático Cuando se

establece una operación tanto de

programas de

cómputo, co-

mo un suministro de electricidad o cor-

tar líneas telefónicas intencionalmente.

Espionaje Informático: Acceso no auto-

rizado a sistemas informáticos gubernamentales

y de grandes empresas e interceptación de co-

rreos electrónicos. Se engloban las con-

ductas dirigidas a obtener datos, en

forma ilegítima, de un sistema de información

Fraude efectuado por manipula-

ción informática accesando a los

programas establecidos en un siste-

ma de información, y manipulándo-

los para obtener una ganancia mo-

netaria, a través de instrucciones

falsas o fraudulentas.

Falsificaciones Informáticas Manipulando información

arrojada por una operación de

consulta en una base de

datos

Estafas electróni-

cas: A través de

compras realizadas

haciendo uso de la red

Difusión de pornografía: En la

mayoría de países, así como en el

nuestro, es ilegal la comercializa-

ción de pornografía infantil o cual-

quier acto de pede-

rastia.

Snuff: Se trata de películas que

muestran violencia y asesinatos

reales.

SUJETO ACTIVO

Las personas que cometen los delitos in-

formáticos son aquellas que poseen ciertas carac-

terísticas que no presentan el denominador

común de los delincuentes, esto es, los sujetos

activos tienen habilidades para el manejo de los

sistemas informáticos y puede ocurrir que por su

situación laboral se encuentran en lugares estraté-

gicos donde se maneja información de carácter

sensible.

Clasificación

Gurús Trashing