Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONSTANCIA DE PASANTIAS
COORDINADOR DE PASANTÍAS
IV
DEDICATORIA
Primeramente a Dios, por darme luz, esperanza y la fuerza para lograr una
meta más en la vida.
A mi Padre y Madre, que han sido el motor que impulsa mis sueños y
quienes estuvieron siempre a mi lado en los días y noches más difíciles
durante mis horas de estudios. Siempre han sido mis mejores guías de vida y
hoy cuando concluyo mis estudios les dedico a ustedes este logro como una
de las metas conquistada orgulloso de tenerlos como padres y que estén a
mi lado en este momento tan importante gracias por ser quienes son y por
creer en mí.
A mis hermanos por ser uno de los pilares para la realización de esta gran
meta.
A cada uno de los profesores por sus palabras sabias y sus conocimientos
rigurosos y preciso gracias por su paciencia por compartir sus conocimientos
de manera profesional, por su dedicación perseverancia y tolerancia.
A mis amigo y compañero hoy culmina esta maravillosa aventura hoy nos
toca cerrar un capitulo maravilloso en esta historia de vida y no puedo dejar
de agradecerle por su apoyo y constancia gracias por estar allí.
V
UNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”
NUCLEO CIUDAD GUAYANA
FACULTAD DE DERECHO
ESCUELA DE DERECHO SAN FELIX
COORDINACIÓN DE PASANTÍAS
RESUMEN
VI
INTRODUCCIÓN
El Problema
13
van en aumento pues según el Cuerpo de Investigaciones Penales y
Criminalísticas (CICPC) los cuales también asocian este aumento con la
pandemia debido a que el modo de operar de los delincuentes en redes
como whatsapp es enviar un mensaje haciéndose pasar por un conocido
donde llega un código a la víctima y está confiada lo reenvía al delincuente
que se hace del whatsapp de la víctima por 12 horas donde realiza estafa de
ventas de divisas o pide datos personales como cuentas bancarias y de esta
manera se le resulta más fácil al delincuente ya que gracias a la pandemia
todos están en casa y solo se comunican por redes sociales donde están
vulnerable al confiar ciegamente con quienes nos contactamos.
Objetivos de la investigación
Objetivo general
Objetivos específicos
14
Justificación
Alcance
15
Limitaciones
16
CAPÍTULO II
Marco teórico
Antecedentes de la investigación
Bases teóricas
Delitos informáticos.
Se considera que no existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del
tema, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas. Sin embargo muchos han sido los esfuerzos de los
expertos que se han ocupado del tema, y aun cuando no existe una
definición con carácter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
15
instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin".
16
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Perfil Criminológico.
17
Parecen más bien una pandilla que se divierte haciendo travesuras. El
hecho de hacer saltar por los aires las encriptados claves de acceso de los
ordenadores más seguros del mundo, entrar en las redes de información de
Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir
dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios
posmodernos, que no roban, no matan, no destrozan, simplemente
observan. En 1996 observadores informáticos accedieron 162.586 veces a
las bases de datos estadounidenses, que presumen de ser las mejor
protegidas del planeta e incluso hoy en día pero a pesar de ello no evito ser
hackeado por el grupo de hacker anonymous el año pasado.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale
a enviar a un descubridor a la hoguera, como lo hacía la inquisición"
18
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de
vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de
los sistemas, características que suelen ser comunes en aquellas
personas que genéricamente se las difunde con la denominación
“hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos,
con gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente
aceptados.
g) Dentro de las organizaciones, las personas que cometen fraude han
sido destacadas en su ámbito laboral como muy trabajadoras, muy
motivadas (es el que siempre está de guardia, el primero en llegar y el
último en irse).
h) Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia lo han catalogado
como “delitos de cuello blanco”, (se debe a que el sujeto activo que los
comete es poseedor de cierto status socio-económico.)”
19
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.
El antes referido autor Dr. Julio Téllez Valdés (2016) clasifica a estos
delitos, de acuerdo a dos criterios:
20
Como fin u objetivo
c. Daño a la memoria.
21
su nómina, ya que la gente de sistemas pueden tener acceso a tos tipo de
registros y programas.
22
Difusión de pornografía: En la mayoría de países, así como en el nuestro,
es ilegal la comercialización de pornografía infantil o cualquier acto de
pederastia.
23
Sujetos que participan en los delitos informáticos
Sujeto activo
Las personas que cometen los delitos informáticos son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible.
24
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Cracker sistemas.
25
explotar este tipo de tarjetas para canales de pago que los Hardware
Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero si de negocios. El bucanero compra al
CopyHacker y revende el producto bajo un nombre comercial. En realidad es
un empresario con mucha afición a ganar dinero rápido y de forma sucia.
26
Sujeto pasivo
Se tiene que distinguir que el sujeto pasivo o víctima del delito es aquel
sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las víctimas pueden ser
individuos, instituciones, gobiernos, entre otros., que usan sistemas
automatizados de información, generalmente conectados a otros.
CULPABLES
Empleados
27
BASES LEGALES
Artículo 21. Todas las personas son iguales ante la ley; en consecuencia:
28
El Estado garantizará una justicia gratuita, accesible, imparcial, idónea,
transparente, autónoma, independiente, responsable, equitativa y expedita,
sin dilaciones indebidas, sin formalismos o reposiciones inútiles.
3. Toda persona tiene derecho a ser oída en cualquier clase de proceso, con
las debidas garantías y dentro del plazo razonable determinado legalmente,
por un tribunal competente, independiente e imparcial establecido con
anterioridad. Quien no hable castellano o no pueda comunicarse de manera
verbal, tiene derecho a un intérprete.
4. Toda persona tiene derecho a ser juzgada por sus jueces naturales en las
jurisdicciones ordinarias, o especiales, con las garantías establecidas en esta
Constitución y en la ley. Ninguna persona podrá ser sometida a juicio sin
29
conocer la identidad de quien la juzga, ni podrá ser procesada por tribunales
de excepción o por comisiones creadas para tal efecto.
7. Ninguna persona podrá ser sometida a juicio por los mismos hechos en
virtud de los cuales hubiese sido juzgada anteriormente.
30
Ley especial contra los delitos informáticos (LECDI) (2001)
Artículo 4. Las sanciones por los delitos previstos en esta Ley serán
principales y accesorias.
31
Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades tributarias.
32
unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin de obtener algún tipo
de beneficio para sí o para otro.
Artículo 14. Fraude. Todo aquel que, a través del uso indebido de
tecnologías de información, valiéndose de cualquier manipulación en
33
sistemas o cualquiera de sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que
produzcan un resultado que permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete años y multa de trescientas a
setecientas unidades tributarias.
34
exhiba, difunda, transmita o venda material pornográfico o reservado a
personas adultas, sin realizar previamente las debidas advertencias para que
el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
35
incurrirá, salvo que el hecho constituya delito más grave, quien revele, en
todo o en parte, mediante cualquier medio de información, el contenido de
las comunicaciones indicadas en la primera parte de este artículo.
36
Artículo 190. La interceptación, interferencia, copia o divulgación ilegales del
contenido de las transmisiones y comunicaciones, será castigada con arreglo
a las previsiones de la Ley especial de la materia.
Glosario de términos
BLOG: (abreviación de weblog) es una página web que contiene una serie
de textos o artículos escritos por uno o más autores recopilados
cronológicamente. Normalmente el más actual se coloca en primer plano. Su
temática es muy variada. Abundan muchísimo los blogs personales, pero
también podemos encontrar otros en formato periodístico. Lo que está claro
37
es que es un modo de comunicarse que está generando diarios en masa. A
fecha de hoy los gigantes de Internet se han subido al carro y están
aprovechando el tirón para atraer más tráfico hacia sus sitios.
FOROS: son una especie de "tablones de anuncios", dónde los miembros del
mismo pueden escribir mensajes para que los vean todos los integrantes, a
la vez que pueden ver y responder los mensajes enviados por los demás.
38
Para que la información quede ordenada se pueden abrir distintos temas o
categorías para agrupar los mensajes sobre un tema concreto
39
confidenciales como contraseñas, contenido de mensajes de correo, entre
otros. La información almacenada se suele publicar o enviar por internet.
40
CAPÍTULO III
Marco metodológico
Tipo de investigación
Diseño de la investigación
Según Arias (1999) Una vez registrado los datos que conforman el
material recolectado para la investigación, se realizó un análisis documental
de los mismos, especial y necesariamente sobre su contenido más que en su
forma o aspecto externo.
42
recolectar los documentos referentes al tema de la investigación y a través
de un análisis dar la opinión del autor.
43
CAPÍTULO IV
45
Determinar las estadísticas referentes a los delitos informáticos más
comunes
Con un aumento del 30% para delitos informáticos como fraude, estafa, y
robo de identidad.
46
CAPÍTULO V
Conclusiones y Recomendaciones
Conclusiones
Recomendaciones
Usar doble factores de autenticación. Tener diferentes claves para todas las
cuentas utilizando números y caracteres especiales.
48
Referencias bibliográficas
Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.
49
50