Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes: Lpez Miriam C.I. N 13.582.945 Lpez Yenire C.I. N 19.288.271 Miranda Pedro C.I. N 13.459.347 Salas Yordanys C.I. N 18.677.420 Profesor: Daniel Fuentes Auditora Informtica Informtica 7024
DELITO INFORMTICO
El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet
Generalidades
Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus.
Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
Gnero Masculino
Cuello
Blanco
Inteligencia Brillante
Personas Jvenes
Socialmente Aceptados
Sujeto Activo
Sujeto Pasivo
Antonio Creus Sol (2005) sujeto activo son aquellas personas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible.
Mara Luz Gutirrez Francs (1995) considera quesujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de informacin, generalmente conectados a otros.
SUJETO ACTIVO
Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes
Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas
Son los maestros y ensean a los futuros Hackers. Tienen amplia experiencia sobre los sistemas informticos o electrnicos
Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente
Revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas
Empleados
Empleados suministrando
informacin confidencial a
personas ajenas a la empresa.
internet.
Artculos 48 y 60.
Ley Especial contra los Delitos Informticos (L.E.C.D.I) Gaceta Oficial 37.313 del 30-10-01
Penalizacin: 1 a 5 aos 10 a 50 U. T.
Vulneracin del password o claves de acceso. Vulneracin de la confidencialidad y secretos. Acceso no autorizado al sistema informtico ajeno. Utilizacin de programas de computacin
Artculo 7 SABOTAJE O DAO A SISTEMAS Penalizacin: 4 a 8 aos 400 a 800 U.T. Conductas dirigidas a causar daos fsicos Uso de instrumentos para golpear, romper o quebrar un equipo de cmputo Uso de lquidos como caf, agua o cualquier lquido que se vierta sobre el equipo
Artculo 7 SUB TIPO AGRAVADO POR USO DE VIRUS 5 a 10 aos 500 a 1000 U.T. Conductas dirigidas a causar daos en la informacin Alterando, cambiando o eliminando archivos
Atentar contra la integridad de los datos a travs de distintos medios como Virus, Gusanos, Bomba Lgicas.
Negligencia Impericia Inobservancia Artculo 9 Acceso indebido o sabotaje a sistemas protegidos por medidas de seguridad. AUMENTO DE a 1/3.
Proceso a travs del cual una o varias personas alteran y/o transforman la informacin original que posea un documento de cualquier ndole.
CAPITULO II Propiedades
Artculos
Hurto 13
Penalizaciones
2 a 6 aos 200 a 600 U. T.
Fraude
Obtencin indebidas de bienes y servicios Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos 15
14
16
CAPITULO IV
Nios y adolescentes
Artculos Difusin o exhibicin de material pornogrfico. 23 Penalizacin
trabajo.
2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas, cajas o cualquier objeto que permita el transporte de equipos. 3. Control en el remplazo de equipos daados. 4. Auditorias en los depsitos de equipos informticos, as como en las factura de adquisicin de los mismos.
1. Restricciones a nivel de servidores. 2. Seguimiento de los movimientos de los usuarios, navegacin y descargas. 3. Control de correos.
Recomendaciones
1. Es importante que antes de lamentar alguna sancin por un delito informtico, hacer del conocimiento a los empleados sobre las polticas de seguridad informticas de la empresa, as como las contempladas en la ley.
Muchas Gracias!!
Comentarios y Sugerencias