45
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” Caracas.- Integrantes: López Miguel C.I. Nº 14.594.039 López Miriam C.I. Nº 13.582.945 López Yenire C.I. Nº 19.288.271 Miranda Pedro C.I. Nº 13.459.347 Salas Yordanys C.I. Nº 18.677.420 Informática 7024 Auditoria Informática Profesor: Daniel Fuentes

Delitos Informáticos

Embed Size (px)

Citation preview

Page 1: Delitos Informáticos

República Bolivariana de VenezuelaMinisterio del Poder Popular para la Educación Universitaria

Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”Caracas.-

Caracas, octubre de 2012

INDICE

Resumen 4

Integrantes:

López Miguel C.I. Nº 14.594.039López Miriam C.I. Nº 13.582.945López Yenire C.I. Nº 19.288.271

Miranda Pedro C.I. Nº 13.459.347Salas Yordanys C.I. Nº 18.677.420

Informática 7024Auditoria Informática

Profesor: Daniel Fuentes

Page 2: Delitos Informáticos

Delitos informáticos 5

Características de los delitos informáticos 6

Caracterización del delincuente informático 7

Clasificación de los delitos informáticos 8

Como instrumento o medio 8

Como fin u objetivo 9

Tipos de Delitos Informáticos dados a conocer por las Naciones Unidas 9

Sujetos que participan en los delitos informáticos 11

Sujeto activo 11

Sujeto pasivo 14

Culpables 14

Sitios donde debe acudir la persona que sea victima de un delito informático 15

Cuerpos policiales y departamentos de experticias 15

Cuerpo de investigaciones científicas, penales y criminalísticas C.I.C.P.C. 15

El CENIF 16

Ministerio Público 18

Defensoría del pueblo 18

Marco legal sobre los delitos informáticos 19

Ley de Delitos Informáticos de Venezuela 20

Tabla de Sanciones 21

Prevención de los delitos informáticos 23

A nivel de hardware 23

A nivel de software 23

Recomendaciones 27

Conclusión 28

Bibliografía 30

Mapa Mental 32

INTRODUCCIÓN

2

Page 3: Delitos Informáticos

El desarrollo informático se ha convertido en uno de los elementos más importantes de la globalización mundial. Es preciso decir que a nadie escapa la enorme influencia que ha alcanzado la informática en el estilo de vida de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología y la informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”. Los cuales se ven reflejados mayormente en los fraudes informáticos.

Debido a lo anterior se desarrolla el presente trabajo que contiene una investigación y las recomendaciones sobre la temática de los delitos informáticos.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, las características del delito y del delincuente informático, los sujetos que participan en los delitos informáticos, así como los culpables en los mismos, a su vez se dan recomendaciones de sitios en Venezuela a los cuales puede acudir la persona o institución victima de estos delitos, el marco legal que los regula y la prevención a nivel de hardware y de software con recomendaciones para poder minimizar la amenaza de los delitos a través de medidas de seguridad en la red.

RESUMEN

3

Page 4: Delitos Informáticos

Los delitos informáticos pueden ser considerados como crímenes electrónicos, tan

graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin

embargo este puede tener consigo delitos tan graves como el robo, falsificación de

documentos, fraudes, chantajes y malversación de caudales públicos.

Los fraudes se pueden decir que son engaño, acción contraria a la verdad o a la rectitud. Un delito se puede decir que pude ser más complejo. Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres.

Un ejemplo muy común es cuando una persona llega a robar información y a causar

daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque

la información se encuentra en forma digital y el daño cada vez se vuelve más grande.

También se le puede definir como toda acción culpable por el ser humano que de

alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se

beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen

este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy

distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo

de aquel lugar donde siempre se mantuvo.

Muchas de las personas que cometen este tipo de delitos informáticos tienen

diferentes características tales como la habilidad del manejo de los diferentes sistemas

informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter

simple.

DELITOS INFORMATICOS

4

Page 5: Delitos Informáticos

Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez (2001) en cuanto a la

definición de los delitos informáticos consideran que “… se podría definir el delito

informático como toda acción (acción u omisión) culpable realizada por un ser humano,

que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el

contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o

indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está

sancionado por una pena. Por desgracia, de lo anterior claramente se desprende que se

producen muchos ilícitos informáticos que podemos considerar que son fraudes pero que

nunca podremos calificar de delitos”.

Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) con

respecto a la conceptualización de los delitos informáticos comentan que “….Un delito

informático es aquel en el que se emplean elementos informáticos para llevarse a cabo.

Normalmente se suelen realizar a través de una red informática o internet, por lo que

también se les denomina delitos telemáticos.

El móvil del delito informático puede ser muy variado, desde destruir la

información que contiene un sistema informático, colapsar la red, e incluso cualquier delito

de los conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificación,… o

incluso algunos que se han visto incrementados con el desarrollo de internet.”

Entendiendo esto podemos decir que cuando un equipo esta conectado a Internet

realiza una función de compartir tanto hardware como información a los cuales el usuario

puede acceder. Gracias a esta vulnerabilidad generada en la aplicación de internet, se crean

comandos de seguridad necesarios para preservar la información y convertir a internet en

un medio seguro, pero muchas veces esto no es posible y es allí donde somos victimas de

un delito informático.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

5

Page 6: Delitos Informáticos

De acuerdo a las características que menciona en su libro Derecho Informático el Dr.

Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: 

Son conductas criminógenas de cuello blanco (White collar crismes), en tanto que

sólo determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto

se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de

más de cinco cifras  a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una

necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de

regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter

técnico.

En su mayoría son imprudenciales y no necesariamente se cometen con intención.

Ofrecen facilidades para su comisión a los menores de edad.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Es importante señalar que se debe de actuar de la manera más eficaz para evitar este

tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de

una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el

conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya

que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las

personas que realizan este tipo de actividades de manera regular. 

6

Page 7: Delitos Informáticos

CARACTERIZACIÓN DEL DELINCUENTE INFORMÁTICO 

Antonio Creus Solé (2005) con respecto a las características de un delincuente

informático comenta lo siguiente “… el delincuente informático es realmente peligroso

para las empresas. Sus robos pueden pasar inadvertidos y, además, son difíciles de probar.

Se estima que, en promedio, cada delito informático rinde la cantidad de 150.000 E,

mientras que un desfalco típico sin utilizar el ordenador proporciona una media de 25.000

E, y un robo con armas consigue 3.000 E. Hay varios tipos de personas no autorizadas que

vulneran la seguridad informática:

Las principales características que presentan los sujetos activos de esta conducta

delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos.

b) La mayoría de sexo masculino.

c) Actúan en forma individual.

d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos;

actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser

comunes en aquellas personas que genéricamente se las difunde con la denominación

“hackers”.

e) Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y

una gran confianza en sí mismo.

f) También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad

de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por

eso, son socialmente aceptados.

g) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su

ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia,

el primero en llegar y el último en irse).

h) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos

estudiosos de la materia lo han catalogado como “delitos de cuello blanco”, (se debe a que

el sujeto activo que los comete es poseedor de cierto status socio-económico.)”

7

Page 8: Delitos Informáticos

De acuerdo a las características antes mencionadas es muy importante señalar las

particularidades del delincuente informático, debido a que poseen ciertas características que

no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen

habilidades para el manejo de los sistemas informáticos y generalmente por su situación

laboral se encuentran en lugares estratégicos donde se maneja información de carácter

sensible, o bien son hábiles en el uso de los sistemas informáticos, aún cuando, en muchos

de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de

delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos

son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos

cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin

intenciones delictivas es muy diferente del empleado de una institución financiera que

desvía fondos de las cuentas de sus clientes.

CLASIFICACION DE LOS DELITOS INFORMATICOS

El Dr. Julio Téllez Valdés clasifica a estos delitos, de acuerdo a dos criterios:

Como instrumento o medio

En esta categoría se encuentran las conductas criminales que se valen de las

computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

b. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

c. Lectura, sustracción o copiado de información confidencial.

d. Modificación de datos tanto en la entrada como en la salida.

e. Uso no autorizado de programas de cómputo.

Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las

computadoras, accesorios o programas como entidad física, como por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al sistema.

b. Destrucción de programas por cualquier método.

8

Page 9: Delitos Informáticos

c. Daño a la memoria.

d. Atentado físico contra la máquina o sus accesorios.

Debido a la gran diversidad de posibilidades de crímenes que existen en la red

podríamos hacer un división la cual consta de dos grandes géneros en el primero nos

encontraríamos con todos aquellos que hacen referencia a la realización de código

malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a

servidores etc. La siguiente clasificación seria todos aquellos crímenes realizados utilizando

los equipos de cómputo y el internet como por ejemplo espionaje, fraude y robo,

pornografía infantil, pedofilia etc. 

Tipos de Delitos Informáticos dados a conocer por las Naciones Unidas

Manuel Avilés Gómez (2010) considera lo siguiente “… Los tipos de delitos

reconocidos por la Organización de las Naciones Unidades y que le han dado su carácter

internacional, a fin de que los países los tomen en consideración para ser incorporados a

sus distintas legislaciones penales correspondientes y los cuales cito textualmente son:

Fraudes cometidos  mediante manipulación de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática  accesando a los programas establecidos en un sistema de información, y manipulándolos para obtener una ganancia monetaria.

 Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos

Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente

9

Page 10: Delitos Informáticos

Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

Difusión de pornografía:   En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Snuff: Se trata de películas que muestran violencia y asesinatos reales. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, salami etc.

Virus: Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 

Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinando causando daños a el equipo de computo afectado.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.” 

10

Page 11: Delitos Informáticos

SUJETOS QUE PARTICIPAN EN LOS DELITOS INFORMATICOS

SUJETO ACTIVOLas personas que cometen los delitos informáticos son aquellas que poseen ciertas

características que no presentan el denominador común de los delincuentes, esto es, los

sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede

ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja

información de carácter sensible.

Según Antonio Creus Solé (2005)… “hay varios tipos de personas no autorizadas

que vulneran la seguridad informática:

HACKER: Es una persona muy interesada en el

funcionamiento de sistemas operativos; aquel curioso que

simplemente le gusta husmear por todas partes, llegar a

conocer el funcionamiento de cualquier sistema informático

mejor que quiénes lo inventaron. La palabra es un término

ingles que caracteriza al delincuente silencioso o tecnológico.

Ellos son capaces de crear sus propios softwares para entrar a

los sistemas. 

CRACKER: Personas que se introducen en sistemas remotos con la intención de

destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.

El Pirata informático tiene dos variantes:

-El que penetra en un sistema informático y roba información o se produce destrozos en el

mismo.

-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para

hacerlas plenamente operativas como de programas completos comerciales que presentan

protecciones anti-copia.

Imagen extraída desde el siguiente enlace: http://goo.gl/n0Wyx

11

Page 12: Delitos Informáticos

Cracker es aquel Hacker fascinado por su capacidad de

romper sistemas y Software y que se dedica única y

exclusivamente a Crackear sistemas.

PHREAKER: Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee

conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la

actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las

emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker

debe tener amplios conocimientos sobre

informática, ya que la telefonía celular o

el control de centralitas es la parte primordial a

tener en cuenta y/o emplean la informática para su

procesado de datos.

LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los

expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite

continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los

miran en menos por su falta de conocimientos y herramientas propias. Muchos de los

jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.

GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se

personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes,

que tienen amplia experiencia sobre los sistemas informáticos o

electrónicos y están de alguna forma hay, para enseñar a o sacar de

cualquier duda al joven iniciativo al tema. Es como una especie

de profesor que tiene a sus espaldas unas cuantas medallitas que lo

identifican como el mejor de su serie. El gurú no esta activo, pero

absorbe conocimientos ya que sigue practicando, pero para

conocimientos propios y sólo enseña las técnicas más básicas.

Imagen extraída desde el siguiente enlace: http://goo.gl/X2tw8

Imagen extraída desde el siguiente enlace: http://goo.gl/TAV6w

Imagen extraída desde el siguiente enlace: http://goo.gl/Sw52H

12

Page 13: Delitos Informáticos

BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden

los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello,

los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para

canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de

conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra

al CopyHacker y revende el producto bajo un nombre comercial. En realidad es

un empresario con mucha afición a ganar dinero rápido y de forma sucia.

NEWBIE: Es alguien que empieza a partir de una WEB basada en

Hacking. Inicialmente es un novato, no hace nada y aprende

lentamente. A veces se introduce en un sistema fácil y a veces

fracasa en el intento, porque ya no se acuerda de ciertos

parámetros y entonces tiene que volver a visitar la página WEB

para seguir las instrucciones de nuevo.

Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.

TRASHING: Esta conducta tiene la particularidad de haber sido considerada

recientemente en relación con los delitos informáticos. Apunta a la obtención de

información secreta o privada que se logra por la revisión no autorizada de

la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad,

con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones

corresponden a una desviación del procedimiento conocido como reingeniería social.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o

simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas

informáticos que se hayan obtenido en el análisis de

la basura recolectada. Esta minuciosa distinción de sujetos según

su actuar no son útiles para tipificar el delito pues son sujetos

indeterminados, no requieren condición especial; más vale

realizar dicha diferenciación para ubicarnos en el marco en que

se desenvuelven y las características de su actuar, favoreciendo

con ello el procedimiento penal que se deberá llevar a cabo

luego de producirse el delito”.

Imagen extraída desde el siguiente enlace: http://goo.gl/IsUlM

Imagen extraída desde el siguiente enlace: http://goo.gl/IsUlM

13

Page 14: Delitos Informáticos

SUJETO PASIVOMaría Luz Gutiérrez Francés (1995) considera en cuanto a la victima lo siguiente

“….En cuanto a la víctima, si recordamos, por una parte, que los sectores más afectados por

la criminalidad mediante computadoras son la banca, la enseñanza, instituciones públicas,

industrias de transformación y seguros, fundamentalmente, y que, además, en estos

sectores, bien por imperativo legal, bien por las características del tráfico económico,

operan casi exclusivamente personas jurídicas, la conclusión es fácil: la victima “por

excelencia” del ilícito informático es la persona jurídica . Pero, además, se trata de personas

jurídicas con un potencial económico muy elevado, y que por lo general, no suelen gozar de

muy buena prensa entre el ciudadano medio.”

Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el

cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los

delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que

usan sistemas automatizados de información, generalmente conectados a otros.

CULPABLES

Empleados

Empleados suministrando información confidencial a personas ajenas a la empresa.

Complots con hackers u otros contactos que manipulen la información vía internet.

Delincuentes comunes que ingresan a las instalaciones de manera directa o indirecta.

Hackers que ingresan a través de la Red.

14

Page 15: Delitos Informáticos

SITIOS DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN DELITO INFORMATICO

La persona natural o jurídica como víctima, vista directamente la ofendida por este

hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del

Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige

la investigación penal de la perpetración de los hechos punibles para hacer constar su

comisión con todas las circunstancias que puedan influir en la

calificación y responsabilidad de los autores o las autoras y demás

participantes. También, es función del mismo, el aseguramiento

de los objetos activos y pasivos relacionados con la perpetración

de este hecho punible, por ello, en sus manos se encuentra esta

fase muy importante para determinar con las pruebas quienes

fueron los delincuentes informáticos.

CUERPOS POLICIALES Y DEPARTAMENTOS DE EXPERTICIAS

CUERPO DE INVESTIGACIONES CIENTÍFICAS, PENALES Y CRIMINALÍSTICAS C.I.C.P.C

En Venezuela cuenta con un solo departamento de delitos

informáticos, del Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas C.I.C.P.C, a nivel nacional, la mayoría de los casos

que lleva el Departamento de Delitos Informáticos esta relacionado a

clonaciones de tarjetas y pornografía infantil entre otros, dejando de

ultimo temas mas extensos, donde se requieren mas funcionarios y expertos en

experticias, como lo son, en la parte de las finanzas, fraude en el comercio electrónico,

casos de propiedad intelectual o casos de dominios y hospedajes, casos involucran grandes

perdidas económicas a las nuevas empresas en internet. Es necesario que los cuerpos

policiales de todos los países trabajen de forma coordinada y se determinen criterios de

jurisdicción y competencia para este tipo de actividades, pudiendo ser competente los

Imagen extraída desde el siguiente enlace: http://goo.gl/IsUlM

15

Page 16: Delitos Informáticos

tribunales venezolanos si el fraude se ha cometido en territorio venezolano con

independencia de la dirección IP utilizada o el lugar desde el cual se ha realizado la

conexión.

Sede Principal: Av. Urdaneta, de Pelota a Punceres Edif. CICPC.  Teléfono: 0800cicpc24

Sede Parque Carabobo: Parque Carabobo, Esquinas Pastor a Puente Victoria, Edif. CICPC. Teléfono: 0800cicpc24

Página Web: www.cicpc.gov.ve

¿Qué es el CENIF?

El Centro Nacional de Informática Forense (CENIF), es un laboratorio de

informática forense para la adquisición, análisis, preservación y presentación de las

evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de

prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo

requieran.

El Centro Nacional de Informática Forense es una iniciativa de la Superintendencia

de Servicios de Certificación Electrónica y producto del trabajo en conjunto de diferentes

instituciones del Estado que tiene por intención conformar un modelo de servicio para el

apoyo técnico de todos los cuerpos y órganos del Estado con competencia en materia de

experticias digitales.

Del total de casos atendidos hasta la fecha por el Centro Nacional de Informática

Forense (Cenif), el 61,67% corresponde a asesorías especializadas a cuerpos policiales,

tales como el Servicio Bolivariano de Inteligencia Nacional (SEBIN), Guardia Nacional y

el Cuerpo de Investigaciones, Científicas, Penales y Criminalísticas (CICPC); y el 38,32%

a tribunales penales, civiles, tributarios y laborales.

16

Page 17: Delitos Informáticos

Los servicios del Cenif pueden ser solicitados a través del Ministerio Público;

tribunales penales, laborales, civiles y tributarios; cuerpos policiales y cualquier otro

organismo que así lo requiera: “Contamos con las herramientas, procedimientos y material

humano capacitado para realizar análisis forenses en medios electrónicos como celulares,

tabletas, computadoras; y otros que se trabajen en Venezuela

¿Cuáles son los servicios que presta el CENIF?

 

Imagen extraída desde el siguiente enlace: http://goo.gl/pJbbH

¿Cómo puedo contactar al CENIF?

Puede dirigirse a nuestra sede ubicada en la Superintendencia de Servicios de

Certificación Electrónica (SUSCERTE) en la Avenida Andrés Bello, edificio BFC, piso 13.

Caracas, Distrito Capital o escribirnos al correo [email protected]

17

Page 18: Delitos Informáticos

MINISTERIO PÚBLICO

Es el encargado de ejercer la acción penal en nombre del Estado, es único e

indivisible y está bajo la dirección y responsabilidad del Fiscal o la

Fiscal General de la República.

Dirección: Edificio Sede del Despacho de la Fiscal General de la República,Esquinas de Misericordia a Pele El Ojo Avenida México, Caracas, VenezuelaTeléfono (58+ 212) 509 7211 / 509 7464.  Rif: G-20000032-5

Página Web: www.ministeriopublico.gob.ve 

DEFENSORIA DEL PUEBLO

En Venezuela, en el contexto de los cambios políticos

que se iniciaron a partir del proceso electoral de 1998, sucede un

hecho histórico inédito. El Presidente electo, Hugo Rafael

Chávez Frías, convoca al pueblo para que a través de un

referendo consultivo manifestara su aprobación o no a un

proceso constituyente, a los fines de adecuar el marco

constitucional e institucional para transformar el Estado con base

en la primacía del pueblo.

Con la opinión afirmativa del pueblo venezolano se convocó a una Asamblea

Nacional Constituyente hacia la transformación profunda del Estado. A esta Asamblea

correspondió redactar el nuevo texto constitucional en el cual se consagró la preeminencia

de los derechos humanos y se concibe una estructura de cinco Poderes Públicos, entre ellos

el Poder Ciudadano integrado por la Defensoría del Pueblo, el Ministerio Público y la

Contraloría General de la República.

La Defensoría del Pueblo tiene a su cargo la promoción, defensa y vigilancia de los

derechos y garantías establecidos en nuestra Carta Magna y en los tratados internacionales

Imagen extraída desde el siguiente enlace: http://goo.gl/IsUlM

Imagen extraída desde el siguiente enlace: http://goo.gl/IsUlM

18

Page 19: Delitos Informáticos

sobre derechos humanos, además de los intereses legítimos, colectivos o difusos de los

ciudadanos y ciudadanas.

Esta institución se propone construir confianza a partir de la vigencia del Estado

Social de Derecho y de Justicia y contribuir a la estabilidad institucional del país,

promoviendo prácticas de buen gobierno que brinden eficiencia, respeto a los derechos

fundamentales y el cumplimiento correcto de los principios que inspiran la ética y la

convivencia social.

Dirección: Área metropolitana de Caracas Edificio Defensoría del Pueblo, Plaza Morelos, Avenida México, Caracas. Distrito Capital Teléfonos: (0212) 507.70.06 / 70.13

Página Web: www.defensoria.gob.ve

MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS

Leyes que Regulan estos delitos

Legislación Venezolana

—  Decreto 825. G.O. 36.955 del 22-05-00.

—  LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS (LECDI) G.O. 37.313

del 30-10-01.

—  Ley sobre Protección a la Privacidad de las Comunicaciones  G.O. 34.863 del 16-12-91.

Artículos 2 y 21.

—  Constitución. Artículos 48 y 60.

—  Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01

—  Ley Orgánica de Telecomunicaciones

—  Ley del INDEPABIS

—  Ley de Registro Público y Notariado

—  Código de Procedimiento Civil

—  Código Civil

—  Código Orgánico Procesal Penal

—  Ley 11.723 (235).- Propiedad intelectual

19

Page 20: Delitos Informáticos

LEY DE DELITOS INFORMÁTICOS DE VENEZUELA

La Ley Especial contra los Delitos Informáticos, de fecha 30 de octubre de 2001 fue

publicada en la Gaceta Oficial Nro. 37.313. La Ley, que pretende ser un Código Penal en

miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento,

elabora cinco clases de delitos:

1). Contra los sistemas que usan tecnologías de información

2). Contra la propiedad

3). Contra la privacidad de las personas y las comunicaciones

4). Contra los niños, niñas y adolescentes

5). Contra el orden económico

La finalidad de esta Ley Especial contra los Delitos Informáticos es, por un lado

castigar los usos indebidos de las tecnologías de información y por el otro, proteger los

intereses de todos los sectores y usuarios.

Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la

incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro

de la seguridad jurídica.

La Ley define los términos tecnología de la información, sistema, data, documento,

computadora, hardware, firmware, software, programa, procesamiento de datos o de

información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Cabe destacar que la Ley contiene su propio glosario de términos, el cual permite

precisar y unificar los conceptos de manera unívoca y se evita la manipulación de las

partes; además de contar con reglas de juego comunes para que la sanción sea efectiva, y se

pueda perseguir el delito cuando se cometa.

20

Page 21: Delitos Informáticos

TABLA DE SANCIONES LEY DE DELITOS INFORMÁTICOS DE VENEZUELA

21

Page 22: Delitos Informáticos

PREVENCIÓN DE LOS DELITOS INFORMÁTICOS

Lucrecio Rebollo Delgado (2004) establece “…..Fomentar el conocimiento por la

seguridad se debe realizar un programa de Concienciación Corporativa que fomente el uso

de practicas de seguridad entre los empleados y que permita reducir a las empresas los

riesgos internos relacionados con la seguridad de la información, la cual constituye uno de

los activos mas valiosos de las empresas, sin embargo, gran parte de los problemas

relacionados con la seguridad informática ocurren por un desconocimiento,

comportamiento inadecuado, así como una falta de seguimiento de las políticas de

seguridad empresariales. Los empleados, en la mayoría de los casos, no son conscientes del

papel que desempeñan en la seguridad de la empresa en el momento de descargar

programas de Internet, abrir adjuntos de correos electrónicos no solicitados, participar en

programas de intercambio de archivos, emplear mensajería instantánea, entre otros.

Además, en varios casos se olvidan actualizar la password y los programas antivirus.”

A NIVEL DE HARDWARE

1. Colocación de cámaras de seguridad en servidores, depósitos y puestos de trabajo.

2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas,

cajas o cualquier objeto que permita el transporte de equipos.

3. Control en el remplazo de equipos “dañados”.

4. Auditorias en los depósitos de equipos informáticos, así como en las factura de

adquisición de los mismos.

A NIVEL DE SOFTWARE

1. Restricciones a nivel de servidores.

2. Seguimiento de los movimientos de los usuarios, navegación y descargas.

3. Control de correos.

4. Comprobar siempre la titularidad del dominio cuando la empresa subcontrata el

servicio de registro de dominios

22

Page 23: Delitos Informáticos

5. Auditorias.

Día a día aumentan las amenazas informáticas; la prevención y herramientas adecuadas

son su mejor aliado

Hoy en día, las computadoras personales se han convertido en "bodegas" de una enorme

cantidad de información privada, por lo que, como usuario debe tomar las medidas

pertinentes para reducir la posibilidad de poner en peligro esta información.

Purificación Aguilera López (2010) establece “…Las siguientes recomendaciones,

junto con el software de seguridad adecuado, pueden disminuir notablemente el riesgo de

las amenazas a las que está sujeto su patrimonio digital y darle más tranquilidad.

Desarrolle hábitos informáticos seguros

Aunque las herramientas de seguridad ayudan a proteger su información personal, sus

decisiones y hábitos son igualmente importantes. Estas sugerencias son un conjunto de

medidas básicas que puede tomar para proteger su computadora y la información que tiene

guardada en ella.

Desconéctese de Internet cuando no lo esté usando

Los periodos de conexión prolongados y el acceso de alta velocidad siempre

contribuyen a que los hackers asalten los equipos caseros. Para disminuir la probabilidad de

poner en peligro su equipo, desconéctese de Internet cuando haya terminado de utilizarlo.

Habilite el uso compartido de archivos sólo cuando sea necesario

El sistema operativo probablemente tiene funcionalidades de uso compartido de

archivos que les permite a otros usuarios de la red tener acceso a archivos en áreas

designadas de su computadora. Es una forma conveniente de colaborar con los compañeros

de trabajo o de compartir archivos con los amigos. Sin embargo, también es un punto de

vulnerabilidades porque puede exponer sus archivos a personas no autorizadas, y dejar el

sistema abierto a troyanos y virus.

23

Page 24: Delitos Informáticos

Protéjase contra el robo de identidad

El robo de identidad es uno de los delitos actuales de más rápido crecimiento e

Internet se ha convertido en el lugar de encuentro favorito de los ladrones de identidad. Por

lo tanto, debe proteger celosamente toda la información importante como su número de

cuenta bancaria, claves de acceso y otros documentos de identificación personal.

No entregue información vital en Internet a menos que conozca y confíe

absolutamente en la persona que la solicita, y en lo posible no guarde el número de sus

cuentas bancarias o tarjetas de crédito en su computadora.

Abra con precaución programas descargados y archivos adjuntos del correo

electrónico

Muchos programas descargados de Internet parecen inofensivos, aunque puede

haber problemas que acechan desde adentro. Los programas ejecutables como los

protectores de pantalla y juegos pueden tener virus o mecanismos ocultos de ataque. Si no

sabe quién desarrolló un programa y no confía en esa persona o empresa, no lo abra. No

abra o envíe un archivo adjunto de correo electrónico de fuentes desconocidas o

sospechosas, o archivos que no esperaba sin antes asegurarse con el destinatario que es un

archivo seguro.

Actualice el sistema operativo y los programas de Internet

Los fabricantes de los sistemas operativos, exploradores y otros programas

importantes en Internet constantemente producen actualizaciones de los productos,

generalmente en la presentación de parches relacionados con la seguridad. Para estar seguro

que tiene las últimas actualizaciones de los programas, visite periódicamente los sitios web

de sus proveedores y descargue los parches de seguridad disponibles.

Realice copias de seguridad frecuentes

Los hackers y autores de virus no son la única amenaza a su información personal.

Los desastres naturales y la falla de equipos también pueden comprometer la seguridad de

24

Page 25: Delitos Informáticos

la información almacenada en su computadora casera. Entonces, prepárese contra los

incendios, las inundaciones y las subidas de voltaje.

Software de seguridad

Se necesita un conjunto poderoso de herramientas de seguridad para proteger su

computadora personal: protección antivirus para defenderse de los virus, gusanos y

troyanos, un firewall personal para detener a los hackers, y un bloqueador robusto de correo

electrónico para bloquear correo potencialmente peligroso.

Aunque todo se puede encontrar por separado, aquí tiene las siguientes herramientas todo

en uno:

- Norton 360. - http://www.symantec.com

- Panda security 2008. - http://www.pandasecurity.com/

- Protection. http://mx.mcafee.com/

Idee contraseñas seguras

Las contraseñas son las herramientas de seguridad más importantes y frecuentes que

utilizamos. En consecuencia, es muy importante evitar contraseñas débiles y de fácil

adivinación. También es esencial cambiarlas con frecuencia y guardarlas en un lugar

seguro.

· Use una combinación de letras mayúsculas y minúsculas, símbolos y números.

· Asegúrese de que sus contraseñas tengan por lo menos ocho caracteres.

· Trate en lo posible de que sus contraseñas no tengan sentido y sean escogidas al azar.

· Use diferentes contraseñas para cada cuenta.

· Cambie sus contraseñas con frecuencia.

· Nunca anote sus contraseñas ni las entregue a nadie.

25

Page 26: Delitos Informáticos

Firewalls

Existen muchas y muy potentes herramientas de cara a la seguridad de una red

informática. Una de las maneras drásticas de no tener invasores es la de poner murallas.

Los mecanismos más usados para la protección de la red interna de otras externas son los

firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que

aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras

indicaciones.

Firma digital

El cifrado con clave pública permite generar firmas digitales que hacen posible

certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien

dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe mensajes

falsos a otro usuario, por la imposibilidad de falsificar la firma. Además, garantizan la

integridad del mensaje, es decir, que no ha sido alterado durante la transmisión. La firma se

puede aplicar a un mensaje completo o puede ser algo añadido al mensaje.”

Recomendaciones:

1. Es importante que antes de lamentar alguna sanción por un delito informático, hacer del

conocimiento a los empleados sobre las políticas de seguridad informáticas de la empresa, así

como las contempladas en la ley.

2. Hacer del conocimiento de que están siendo monitoreados con cámaras de seguridad.

3. Realizar las medidas de seguridad informática correspondientes, así como planes de

contingencia.

4. No guardar en su computador claves de acceso, cuentas bancarias o información personal.

5. Al momento de descargar programas, realizarlo solo de páginas confiables y no abrirlo si no

esta seguro que el propietario es confiable.

26

Page 27: Delitos Informáticos

CONCLUSION

El espectacular desarrollo de la tecnología informática ha abierto las puertas a

posibilidades de delincuencia. La manipulación fraudulenta con ánimo de lucro, la

destrucción de programas o datos y el acceso o la utilización indebida de la información

que puede afectar la esfera de la privacidad son algunos de los procedimientos mediante los

cuales es posible obtener grandes beneficios económicos o causar importantes daños

materiales o morales.

Debido a la gran diversidad de posibilidades de crímenes que existen en la red

podríamos hacer un división la cual consta de dos grandes géneros en el primero nos

encontraríamos con todos aquellos que hacen referencia a la realización de código

malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a

servidores etc. La siguiente clasificación seria todos aquellos crímenes realizados utilizando

los equipos de cómputo y el internet como por ejemplo espionaje, fraude y robo,

pornografía infantil, pedofilia etc. 

Actualmente en Venezuela existe la División Nacional contra los Delitos

Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de

Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y

la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el

área de los delitos informáticos. El Centro Nacional de Informática Forense (CENIF),

laboratorio de informática forense para la adquisición, análisis, preservación y presentación

de las evidencias relacionadas a las tecnologías de información y comunicación, con el

objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado

que así lo requieran. La Defensoría del Pueblo tiene a su cargo la promoción, defensa y

vigilancia de los derechos y garantías establecidos en nuestra Carta Magna y en los tratados

internacionales sobre derechos humanos, además de los intereses legítimos, colectivos o

difusos de los ciudadanos y ciudadanas.

27

Page 28: Delitos Informáticos

La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no

debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las

tecnologías de información (comunicación remota, Interconectividad, comercio electrónico,

etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la

informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de

seguridad, controles, integridad de la información, etc. en las organizaciones.

Es importante que antes de lamentar alguna sanción por un delito informático, hacer

del conocimiento a los empleados sobre las políticas de seguridad informáticas de la

empresa, así como las contempladas en la ley. No guardar en su computador claves de

acceso, cuentas bancarias o información personal. Al momento de descargar programas,

realizarlo solo de páginas confiables y no abrirlo si no esta seguro que el propietario es

confiable.

28

Page 29: Delitos Informáticos

REFERENCIAS BIBLIOGRAFICAS

Julio Tellez Valdez (2004). Derecho Informático - Mc Graw Hill Interamericana Editores, paginas consultadas 103 - 106

Antonio Creus Solé (2005)  Fiabilidad y Seguridad, Marcombo, páginas consultadas 207-212

María Luz Gutiérrez Francés (1991) Fraude informático y estafa Ministerio de Justicia, páginas consultadas 74-87

Alfonso Garcia-Cerevignon Hurtado, María del Pilar Alegre Ramos (2011) Seguridad Informática, Editorial Paraninfo, páginas consultadas 136-139

Lucrecio Rebollo Delgado (2004) Derechos Fundamentales y Protección de Datos Librería-Editorial Dykinson,   páginas consultadas 201-223

Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez (2001), Peritajes Informáticos Ediciones Díaz de Santos,  páginas consultadas 162-167

Manuel Avilés Gómez (2010) Delitos y Delincuentes Editorial Club Universitario,  páginas consultadas 118-120

Purificación Aguilera López (2010) Seguridad informática Editex,  páginas consultadas 10-15

Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.

Páginas Web consultadas:

DELITOS INFORMATICOS René De Sola Quintero (Visitada el día 19-10-2012) http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf

Página Web: www.cicpc.gov.ve (visitada el 20 – 10- 2012)

Página Web: www.ministeriopublico.gob.ve (visitada el 20 – 10- 2012)

Página Web: www.defensoria.gob.ve (visitada el 20 – 10- 2012)

29

Page 30: Delitos Informáticos

Página Web: http://www.suscerte.gob.ve/index.php/es/seguridad-de-la-informacion/cenif (visitada el 20 – 10- 2012)

Página Web: www.ministeriopublico.gob.ve/web/guest#http://www.ministeriopublico.gob.ve/0800-CARROMP/index-2.html? (Visitada el 20 – 10- 2012)

Página Web: www.cicpc.gob.ve/funciones (visitada el 20 – 10- 2012)

Página Web: www.defensoria.gob.ve/dp/index.php/institucional/defensoria-del-pueblo/rep-bolivariana-de-venezuela (visitada el 20 – 10- 2012)

30

Page 31: Delitos Informáticos

MAPA MENTAL DELITOS INFORMATICOS