15
INTEGRANTES: Br. Leyda Lugo C.I.Nº V-9.620.868

DELITOS INFORMATICOS.docx

Embed Size (px)

Citation preview

Page 1: DELITOS INFORMATICOS.docx

INTEGRANTES:Br. Leyda Lugo C.I.Nº V-9.620.868

SAN FRANCISCO, 2013

Page 2: DELITOS INFORMATICOS.docx

INTRODUCCION:

El presente informe es con el objeto de hacer del conocimiento de la comunidad estudiantil, que existen y se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

El conocimiento que poseen los venezolanos sobre un crimen cibernético es muy escaso y no se conocen los riesgos de utilizar diferentes vías electrónicas para hacer transferencias bancarias, compras por internet o inclusive retiros en cajeros electrónicos.

Page 3: DELITOS INFORMATICOS.docx

EL NUEVO ESTÁNDAR DE LA DELINCUENCIA ORGANIZADA

La Ley Especial Contra los Delitos Informáticos, aprobada en el 2010, define dichos crímenes como un “atentado a los sistemas que utilicen tecnologías de información […] y delitos cometidos utilizando dichos sistemas”.

La ley no posee más de 2 años y las condenas que aplica no son las más severas, no se le da suficiente importancia a este tipo de crímenes en nuestro país.

Los delitos más trabajados por el CICPC son: pornografía infantil, fraudes en entes bancarios, páginas falsas y las compras en internet.

La mayoría de las personas toma internet como una nueva herramienta o facilidad; sin embargo, representa también un nuevo riesgo en la creación de crímenes. La lucha contra el delito cibernético continúa, y es una dura batalla contra aquellos que buscan esconderse detrás de una pantalla.

DELITO INFORMÁTICO:

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la

red. Transferencias de fondos: Engaños en la realización de este tipo de

transacciones.

MANIPULACION:

Page 4: DELITOS INFORMATICOS.docx

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

Manipulación de los datos de entrada o sustracción de datos. La manipulación de programas: modificación de programas existentes

en un sistema o la inserción de nuevos programas. Manipulación de los datos de salida.

Los delitos informáticos en Venezuela han subido casi unos 80% desde el año 2007.

PREVENCION CON LAS EMPRESAS DE HOSTING

Las empresas de Hosting en Venezuela solo ofrecen HOSPEDAJE, para el servicio de DOMINIOS internacionales, son intermediarios. Para el servicio de dominios (.ve), el servidor se encuentra en Venezuela. En ambos casos debe tener el control de la fecha de pago de renovación, sobre todo mucha atención con los dominios internacionales, ya que el servidor se encuentra fuera del país y si lo pierde, por negligencia por parte de la empresa intermediaria, sería muy difícil recuperarlo o tal vez nunca lo recupere. Reglas para evitar problemas y ocupación de dominios poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañía se debe proteger y mantener adecuadamente:

Comprobar siempre la titularidad del dominio: Cuando la empresa subcontrata el servicio de registro de dominios, esta debe comprobar que el registro se hizo a su nombre, y no al del intermediario.

Cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañía de la promoción. Falsas renovaciones puede ocurrir que empresas registradoras con pocos escrúpulos anuncien la caducidad de su dominio para aumentar su facturación. Así estas compañías envían una factura de renovación de dominio a pesar de que usted nunca haya contratado sus servicios.

Bloqueo de dominios: Al bloqueo de dominios se le denomina la opción que no permite modificar o trasladar de forma automática el nombre de dominio en propiedad. Asegúrese que no se le está aplicando sin su consentimiento al hacer nuevos registros. Compruebe y recuerde las fechas de renovación. No espere al ultimo día para renovar su dominio ya que en este caso so otra persona lo compra porque está disponible, no sería un hurto, el dueño es el que paga.

PREVENCION CON EL SISTEMA DE LEYES VENEZOLANO

Debido al vacío existente en el marco legal y a la espera de la reforma de nuestra joven ley de Delitos Informáticos, lo más recomendable es que se tomen todas las medidas preventivas para no hacer del sufrimiento ajeno un negocio y de los negocios, blanco fácil para este tipo de delitos.

CONOCIMIENTO Y SEGURIDAD

Fomentar el conocimiento por la seguridad:

Page 5: DELITOS INFORMATICOS.docx

Se debe realizar un nuevo Programa de Concienciación Corporativa que fomente el uso de prácticas de seguridad entre los empleados y que permita reducir a las empresas los riesgos internos relacionados con la seguridad de la información. La información constituye uno de los activos más valiosos de las empresas, sin embargo, gran parte de los problemas relacionados con la seguridad informática ocurren por un desconocimiento, comportamiento inadecuado, así como una falta de seguimiento de las políticas de seguridad empresariales. Los empleados, en la mayoría de los casos, no son conscientes del papel que desempeñan en la seguridad de la empresa en el momento de descargar programas de Internet, abrir adjuntos de correos electrónicos no solicitados, participar en programas de intercambio de archivos, emplear mensajería instantánea, entre otros. Además, en varios casos se olvidan actualizar las passwords y los programas antivirus.

AUTORIDADES

Jueces, Fiscales y Abogados

Diariamente las autoridades policiales solicitan a los jueces que autoricen medidas cautelares relativas al secuestro de material informático en un caso de amenazas.

Los magistrados hacen caso omiso porque no cuentan con los elementos necesarios para tomar decisiones en esa rama,  es inquietante, sobre todo en estos tiempos en que la gran mayoría de los negocios se hacen por medio digital o informático.

Más aun cuando existe un vacío legal en esta área y que hace necesaria una actualización.

Esta situación de falta de legislación y de capacidad profesional se agrava aun mas a partir de otros estudios que aseguran que el cibercrimen evolucionara a variantes cada vez más sofisticadas, con lo que pueden esperarse ataques masivos y específicos, una Informe de Seguridad Global de Negocios, realizado por la compañía IBM, Además, advirtió que los ataques serán cada vez más eficientes, enfocados tanto a personas en particular como a organizaciones. Debido a este vacío legal, Venezuela podría ser uno de los primeros países en la lista como paraíso de los ciberdelincuentes.

CUERPOS POLICIALES Y DEPARTAMENTOS DE EXPERTICIAS

En Venezuela cuenta con un solo departamento de delitos informáticos, del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas C.I.C.P.C. A Nivel NACIONAL, es decir que pese a que este hace un gran esfuerzo para formar nuevos funcionarios expertos con un mínimo de conocimientos, informáticos, con tal vez una licenciatura en informática, no cuentan con las herramientas básicas, Infraestructura, transporte, TECNOLOGIA, estos jóvenes con salarios básicos se encuentran expuestos y son vulnerables a todas las expectativas de superación y desarrollo para poder hacer contra a la creciente demanda de estos nuevos delincuentes. Por lo tanto se recomienda a las empresas que tomen todas las medidas preventivas, ya que la mayoría de los casos que lleva el Departamento de Delitos Informáticos está relacionado a clonaciones de tarjetas y pornografía infantil entre otros, dejando de ultimo temas más extensos, donde se requieren más funcionarios y expertos en experticias, como lo son, en la parte de las finanzas, Fraude en el comercio electrónico, casos de propiedad intelectual o casos de dominios y hospedajes, casos involucran grandes perdidas económicas a las nuevas empresas en Internet. Es

Page 6: DELITOS INFORMATICOS.docx

necesario que los cuerpos policiales de todos los países trabajen de forma coordinada y se determinen criterios de jurisdicción y competencia para este tipo de actividades, pudiendo ser competente los tribunales Venezolanos si el fraude se ha cometido en territorio Venezolano con independencia de la dirección IP utilizada o el lugar desde el cual se ha realizado la conexión.

LEGISLACIÓN VENEZOLANA SOBRE DELITOS INFORMÁTICOS

Venezuela cuenta con una serie de instrumentos jurídicos en materia comunicación, informática y/o tecnologías de información, sin embargo, en esta materia la más importante es la recién creada, Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

 La ley presenta varias deficiencias y problemas, entre los que podemos

mencionar los siguientes: Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza

el uso del castellano o lenguas indígenas en documentos oficiales; No tipifica delito alguno relativo a la seguridad e integridad de la firma

electrónica y a su registro; La terminología utilizada es diferente a la de la Ley de Mensaje de

Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;

Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;

Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;

No tutela el uso debido de Internet; y Establece principios generales diferentes a los establecidos en el libro

primero del Código Penal, con lo cual empeora la descodificación.

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA

LA ASAMBLEA NACIONAL DE LA Republica BOLIVARIANA DE VENEZUELA DECRETA lo siguiente, (resumen)

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS.

Título I

DISPOSICIONES GENERALES

Articulo 1. Objeto de la Ley.

Page 7: DELITOS INFORMATICOS.docx

La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

Título II

DE LOS DELITOS

Capítulo I

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.

Capítulo II

De los Delitos Contra la Propiedad

Capítulo III

De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Capítulo IV

De los Delitos Contra Niños, Niñas o Adolescentes

Articulo 23. Difusión o exhibición de material pornográfico.

Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material  pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Articulo 24. Exhibición pornográfica de niños o adolescentes.

Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Capitulo V

De los Delitos Contra el Orden Económico

Articulo 25. Apropiación de propiedad intelectual.

Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Articulo 26. Oferta engañosa.

Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a

Page 8: DELITOS INFORMATICOS.docx

cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Título III

DISPOSICIONES COMUNES

Articulo 27. Agravantes.

La pena correspondiente a los delitos previstos en la presente Ley se incrementara entre un tercio y la mitad:

1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.

Articulo 28. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Articulo 29. Penas accesorias. Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las penas accesorias siguientes:

1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente Ley.

2. El trabajo comunitario por el termino de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un periodo de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función públicas, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, respectivamente.

4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el periodo de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Articulo 30. Divulgación de la sentencia condenatoria.

El Tribunal podrá además, disponer la publicación o difusión de la sentencia condenatoria por el medio que considere mas idóneo.

Articulo 31. Indemnización Civil.

En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el juez impondrá en la sentencia una indemnización en

Page 9: DELITOS INFORMATICOS.docx

favor de la victima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el juez requerirá del auxilio de expertos.

¿QUÉ ES EL CIBERACOSO o CYBERBULLYING?

Cyberbullying o Cibera coso es el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, degradantes, agresivos para acosar, intimidar, o amedrentar. Las tecnologías de la información y la comunicación (TICS) multiplican tanto la potencia de la agresión como de la audiencia.

El cyberbullying, más allá de la escuela

El fenómeno de acoso entre niños y adolescentes por medios electrónicos.

El cambio de hábitos tiene un nuevo efecto con el acceso masivo a Internet y el uso de celulares: hoy, los insultos y agresiones que los adolescentes disparaban a la salida del colegio se han trasladado a los muros virtuales y han agravado la situación. En vez de ser vistos por los ocasionales testigos de la discusión o pelea, ahora participan directa o indirectamente los amigos de la víctima y de los victimarios, y los amigos de sus amigos.

¿QUÉ DAÑOS PROVOCA O QUE DERECHOS LESIONA A LA VÍCTIMA? Violación del derecho a la intimidad. Calumnias e injurias. Amenazas a la integridad. Insultos, amenaza a bienes o personas. Bombardeo de llamadas. Exclusión de redes sociales. Puede afectar física y psicológicamente a la víctima. Puede implicar un daño recurrente y repetitivo. Puede afectar los resultados académicos y sociales de los estudiantes.

EJEMPLOS DE CIBERACOSO

Violación derecho a la intimidad

Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

Page 10: DELITOS INFORMATICOS.docx

Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

Calumnias e injurias Acceder de forma ilegal a la cuenta de correo electrónico, red social, red

de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.

Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.

Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

QUÉ HACER ANTE UN CASO

Entre las sugerencias y recomendaciones que dan los especialistas a los padres y docentes que detectan casos de ciberbullying entre sus hijos o su grupo de amigos o alumnos figuran las siguientes:

Tratar de conocer el mundo virtual para no hablar de lo que se desconoce.

Romper el anonimato y el secreto que se genera entre los menores y también los adultos en torno a los casos de acoso.

Asumir el problema y no hacerse a un lado por pensar que no compete a los mayores.

Hablar de los chicos hostigados y de los hostigadores y también de todos los que en cierta forma son cómplices y buscar la forma de intervenir.

Incluir en acuerdos de convivencia el propósito de no insultar por intermedio de las redes sociales ni subir a ellas imágenes de compañeros o adultos de la escuela.

¿QUE RECOMENDAR Y SUGERIR? POSIBLES LÍNEAS DE PREVENCIÓN

Hacia los niños en caso de ser víctimas:

Dar a conocer la situación a familiares y amigos cercanos de confianza. Denunciarlo el acoso a los superiores o coordinadores para que tomen

cartas en el asunto. Notificar a los padres de los niños y a las personas que han intervenido

como agresores que se toman acciones.A los padres que sospechan que su hijo está siendo víctima:

Sugerir que hagan búsquedas en Google y en las redes sociales, como Facebook o MySpace, con el nombre de sus hijos, cuando existe la sospecha de que son víctimas del cyberbullying.

Hacia las escuelas y cibers:

Inclusión del cibera-coso en reglamentos de convivencia escolar. Dar a conocer sobre las forma de reportar abusos en las redes sociales.

Page 11: DELITOS INFORMATICOS.docx

Realizar campañas de sensibilización en la escuela hacia los alumnos y sus familias.

Notificar a los padres y a las personas que han intervenido como agresores.

Page 12: DELITOS INFORMATICOS.docx

BIBLIOGRAFIA:

DELITOS INFORMATICOS VENEZUELA:

http://delitosinformaticosvenezuela.com/contactanos

DELITO INFORMATICO: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://concursodereportajesucv.wordpress.com/2012/07/26/99/

http://www.informaticaforense.com/criminalistica/index.php

http://tareasmiascom.webnode.com.ve

Cyberbullying: http://www.informaticalegal.com.ar