Está en la página 1de 30

Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Universitaria Instituto Universitario de Tecnologa del Oeste

Mariscal Sucre Programa Nacional Formacin Informtica

Integrantes: Lpez Miriam C.I. N 13.582.945 Lpez Yenire C.I. N 19.288.271 Miranda Pedro C.I. N 13.459.347 Salas Yordanys C.I. N 18.677.420 Profesor: Daniel Fuentes Auditora Informtica Informtica 7024

Caracas, noviembre 2012

DELITO INFORMTICO
El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet

Generalidades
Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus.
Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Caractersticas del Delito Informtico


1. Son conductas crimingenas de cuello blanco (white collar crimes)

2. Son acciones ocupacionales

3. Son acciones de oportunidad

4. Provocan serias prdidas econmicas 5. Ofrecen facilidades de tiempo y espacio

Caractersticas del Delincuente Informtico

Gnero Masculino

Individual Responsables y Motivados Laboralmente

Cuello

Blanco

Inteligencia Brillante

Personas Jvenes

Socialmente Aceptados

Sujetos del Delito Informtico

Sujeto Activo

Sujeto Pasivo

Antonio Creus Sol (2005) sujeto activo son aquellas personas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible.

Mara Luz Gutirrez Francs (1995) considera quesujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de informacin, generalmente conectados a otros.

SUJETO ACTIVO

Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles

Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes

Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas

Son los maestros y ensean a los futuros Hackers. Tienen amplia experiencia sobre los sistemas informticos o electrnicos

Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente

Revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas

CULPABLES DE LOS DELITOS INFORMTICOS

Empleados

Empleados suministrando

informacin confidencial a
personas ajenas a la empresa.

Complots con hackers u otros contactos que manipulen la informacin va

internet.

Delincuentes comunes que ingresan a las instalaciones de manera directa o indirecta.

Hackers que ingresan a travs de la Red.

Donde debe acudir la Persona que sea Victima de un Delito Informtico?

Fiscala General del Ministerio Pblico

Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas

Centro Nacional de Informtica Forense

Leyes que Regulan los Delitos Informticos


Ley sobre Proteccin a la Privacidad de las Comunicaciones G.O. 34.863 del 16-12-91. Artculos 2 y 21

Ley Especial contra los Delitos Informticos

Ley del INDEPABIS

Artculos 48 y 60.

Ley Especial contra los Delitos Informticos (L.E.C.D.I) Gaceta Oficial 37.313 del 30-10-01

Ley Especial contra los Delitos Informticos

Creada el 30 de octubre de 2001 y publicada en la Gaceta Oficial Nro. 37.313 .

Elabora cinco clases de delitos:


1). Contra los sistemas que usan tecnologas de informacin 2). Contra la propiedad 3). Contra la privacidad de las personas y las comunicaciones 4). Contra los nios, nias y adolescentes

5). Contra el orden econmico

CAPITULO I SISTEMAS QUE UTILIZAN TECNOLOGIA DE INFORMACION

ARTCULO 6 ACCESO INDEBIDO

Penalizacin: 1 a 5 aos 10 a 50 U. T.

Vulneracin del password o claves de acceso. Vulneracin de la confidencialidad y secretos. Acceso no autorizado al sistema informtico ajeno. Utilizacin de programas de computacin

Artculo 7 SABOTAJE O DAO A SISTEMAS Penalizacin: 4 a 8 aos 400 a 800 U.T. Conductas dirigidas a causar daos fsicos Uso de instrumentos para golpear, romper o quebrar un equipo de cmputo Uso de lquidos como caf, agua o cualquier lquido que se vierta sobre el equipo

Provocar apagones o cortos en la energa elctrica

Arrancar, o quitar componentes importantes de algn dispositivo del equipo

Artculo 7 SUB TIPO AGRAVADO POR USO DE VIRUS 5 a 10 aos 500 a 1000 U.T. Conductas dirigidas a causar daos en la informacin Alterando, cambiando o eliminando archivos

Mover configuraciones del equipo

Atentar contra la integridad de los datos a travs de distintos medios como Virus, Gusanos, Bomba Lgicas.

Artculo 8 FAVORECIMIENTO CULPOSO DE SABOTAJE O DAOS REDUCCIN DE a 2/3


Imprudencia

Negligencia Impericia Inobservancia Artculo 9 Acceso indebido o sabotaje a sistemas protegidos por medidas de seguridad. AUMENTO DE a 1/3.

Artculo 10 Posesin de equipo o servicio de sabotaje 3 a 6 aos 300 a 600 U. T.

Artculo 11 ESPIONAJE INFORMATICO 3 a 6 aos 300 a 600 U. T.


Conjunto de tcnicas asociadas a la obtencin encubierta de datos o informacin confidencial, usndola indebidamente para cualquier fin

Agravante por lucro Aumento de 1/3 a 1/2

Agravante por Dao Aumento de 1/2 a 2/3

Artculo N 12: FALSIFICACIN INFORMTICA

3 a 6 aos 300 a 600 U. T.

Proceso a travs del cual una o varias personas alteran y/o transforman la informacin original que posea un documento de cualquier ndole.

Agravante por lucro Aumento de 1/3 a 1/2

Agravante por Dao Aumento de 1/2 a 2/3

CAPITULO II Propiedades
Artculos
Hurto 13

Penalizaciones
2 a 6 aos 200 a 600 U. T.

Fraude
Obtencin indebidas de bienes y servicios Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos 15

14

3 a 7 aos 300 a 700 U. T.


2 a 6 aos 200 a 600 U. T.

16

5 a 10 aos 500 a 1.000 U. T.

Apropiacin de tarjetas inteligentes o


instrumentos anlogos Provisin indebida de bienes y/o servicios Posesin de equipo para falsificaciones 18 19 17 1 a 5 aos 100 a 500 U. T. 2 a 6 aos 200 a 600 U. T. 3 a 6 aos 300 a 600 U. T.

CAPITULO III Privacidad de las personas y de las comunicaciones


Artculos
Violacin a la Privacidad de la data o informacin de tipo personal Violacin de la Privacidad de las comunicaciones. Revelacin indebida de la data o informacin tipo personal. 20 21 22

Penas principales 2 a 6 aos 200 a 600 U. T.

CAPITULO IV
Nios y adolescentes
Artculos Difusin o exhibicin de material pornogrfico. 23 Penalizacin

2 a 6 aos 200 a 600 U. T. 4 a 8 aos 400 a 800 U. T.

Exhibicin pornogrfica de nios o adolescentes. 24

CAPITULO V Orden Econmico


Artculos
Apropiacin de Propiedad Intelectual Oferta engaosa 25 26

Penalizacin 1 a 5 aos 100 a 500 U. T.

TABLA DE SANCIONES LEY DE DELITOS INFORMTICOS DE VENEZUELA

TABLA DE SANCIONES LEY DE DELITOS INFORMTICOS DE VENEZUELA

Empresas de Servicios Informticos

Prevencin a nivel de hardware

1. Colocacin de cmaras de seguridad en servidores, depsitos y puestos de

trabajo.
2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas, cajas o cualquier objeto que permita el transporte de equipos. 3. Control en el remplazo de equipos daados. 4. Auditorias en los depsitos de equipos informticos, as como en las factura de adquisicin de los mismos.

Prevencin a nivel de Software

1. Restricciones a nivel de servidores. 2. Seguimiento de los movimientos de los usuarios, navegacin y descargas. 3. Control de correos.

4. Comprobar siempre la titularidad del dominio cuando la empresa subcontrata


el servicio de registro de dominios 5. Auditorias.

Recomendaciones
1. Es importante que antes de lamentar alguna sancin por un delito informtico, hacer del conocimiento a los empleados sobre las polticas de seguridad informticas de la empresa, as como las contempladas en la ley.

2. Hacer del conocimiento de que estn siendo monitoreados con cmaras de


seguridad. 3. Realizar las medidas de seguridad informtica correspondientes, as como planes de contingencia. 4. No guardar en su computador claves de acceso, cuentas bancarias o informacin personal. 5. Al momento de descargar programas, realizarlo solo de pginas confiables y

no abrirlo si no esta seguro que el propietario es confiable.

Muchas Gracias!!
Comentarios y Sugerencias

También podría gustarte