Vous êtes sur la page 1sur 32

Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Universitaria Instituto Universitario de Tecnologa del Oeste

Mariscal Sucre Caracas.-

Profesor: Daniel Fuentes

Integrantes: Lpez Miguel C.I. N 14.594.039 Lpez Miriam C.I. N 13.582.945 Lpez Yenire C.I. N 19.288.271 Miranda Pedro C.I. N 13.459.347 Salas Yordanys C.I. N 18.677.420 Informtica 7024 Auditoria Informtica

Caracas, octubre de 2012

INDICE
Resumen Delitos informticos Caractersticas de los delitos informticos Caracterizacin del delincuente informtico Clasificacin de los delitos informticos Como instrumento o medio Como fin u objetivo Tipos de Delitos Informticos dados a conocer por las Naciones Unidas Sujetos que participan en los delitos informticos Sujeto activo Sujeto pasivo Culpables Sitios donde debe acudir la persona que sea victima de un delito informtico Cuerpos policiales y departamentos de experticias Cuerpo de investigaciones cientficas, penales y criminalsticas C.I.C.P.C. El CENIF Ministerio Pblico Defensora del pueblo Marco legal sobre los delitos informticos Ley de Delitos Informticos de Venezuela Tabla de Sanciones Prevencin de los delitos informticos A nivel de hardware A nivel de software Recomendaciones Conclusin Bibliografa Mapa Mental 2 4 5 6 7 8 8 9 9 11 11 14 14 15 15 15 16 18 18 19 20 21 23 23 23 27 28 30 32

INTRODUCCIN

El desarrollo informtico se ha convertido en uno de los elementos ms importantes de la globalizacin mundial. Es preciso decir que a nadie escapa la enorme influencia que ha alcanzado la informtica en el estilo de vida de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa y la informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Los cuales se ven reflejados mayormente en los fraudes informticos. Debido a lo anterior se desarrolla el presente trabajo que contiene una investigacin y las recomendaciones sobre la temtica de los delitos informticos. Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, las caractersticas del delito y del delincuente informtico, los sujetos que participan en los delitos informticos, as como los culpables en los mismos, a su vez se dan recomendaciones de sitios en Venezuela a los cuales puede acudir la persona o institucin victima de estos delitos, el marco legal que los regula y la prevencin a nivel de hardware y de software con recomendaciones para poder minimizar la amenaza de los delitos a travs de medidas de seguridad en la red.

RESUMEN

Los delitos informticos pueden ser considerados como crmenes electrnicos, tan graves que pueden llegar a ser un genrico problema para el avance de la informtica. Sin embargo este puede tener consigo delitos tan graves como el robo, falsificacin de documentos, fraudes, chantajes y malversacin de caudales pblicos. Los fraudes se pueden decir que son engao, accin contraria a la verdad o a la rectitud. Un delito se puede decir que pude ser ms complejo. Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar mensajes amenazantes especialmente a las mujeres. Un ejemplo muy comn es cuando una persona llega a robar informacin y a causar daos de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque la informacin se encuentra en forma digital y el dao cada vez se vuelve ms grande. Tambin se le puede definir como toda accin culpable por el ser humano que de alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informtico ya que los delincuentes que hacen este tipo de delitos nos estn quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo. Muchas de las personas que cometen este tipo de delitos informticos tienen diferentes caractersticas tales como la habilidad del manejo de los diferentes sistemas informticos o la realizacin de y tareas laborales que le facilitan el acceso de carcter simple.

DELITOS INFORMATICOS

Emilio del Peso Navarro, Carlos Manuel Fernndez Snchez (2001) en cuanto a la definicin de los delitos informticos consideran que se podra definir el delito

informtico como toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informtico y est sancionado por una pena. Por desgracia, de lo anterior claramente se desprende que se producen muchos ilcitos informticos que podemos considerar que son fraudes pero que nunca podremos calificar de delitos. Alfonso Garcia-Cerevignon Hurtado, Mara del Pilar Alegre Ramos (2011) con respecto a la conceptualizacin de los delitos informticos comentan que .Un delito informtico es aquel en el que se emplean elementos informticos para llevarse a cabo. Normalmente se suelen realizar a travs de una red informtica o internet, por lo que tambin se les denomina delitos telemticos. El mvil del delito informtico puede ser muy variado, desde destruir la informacin que contiene un sistema informtico, colapsar la red, e incluso cualquier delito de los conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificacin, o incluso algunos que se han visto incrementados con el desarrollo de internet. Entendiendo esto podemos decir que cuando un equipo esta conectado a Internet realiza una funcin de compartir tanto hardware como informacin a los cuales el usuario puede acceder. Gracias a esta vulnerabilidad generada en la aplicacin de internet, se crean comandos de seguridad necesarios para preservar la informacin y convertir a internet en un medio seguro, pero muchas veces esto no es posible y es all donde somos victimas de un delito informtico.

CARACTERSTICAS DE LOS DELITOS INFORMTICOS De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (White collar crismes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los menores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. Es importante sealar que se debe de actuar de la manera ms eficaz para evitar este

tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
6

CARACTERIZACIN DEL DELINCUENTE INFORMTICO Antonio Creus Sol (2005) con respecto a las caractersticas de un delincuente informtico comenta lo siguiente el delincuente informtico es realmente peligroso para las empresas. Sus robos pueden pasar inadvertidos y, adems, son difciles de probar. Se estima que, en promedio, cada delito informtico rinde la cantidad de 150.000 E, mientras que un desfalco tpico sin utilizar el ordenador proporciona una media de 25.000 E, y un robo con armas consigue 3.000 E. Hay varios tipos de personas no autorizadas que vulneran la seguridad informtica:

Las principales caractersticas que presentan los sujetos activos de esta conducta delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos. b) La mayora de sexo masculino. c) Actan en forma individual. d) Poseen una inteligencia brillante y alta capacidad lgica, vidas de vencer obstculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, caractersticas que suelen ser comunes en aquellas personas que genricamente se las difunde con la denominacin hackers. e) Son jvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en s mismo. f) Tambin hay tcnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentracin y perseverancia. No se trata de delincuentes profesionales tpicos, y por eso, son socialmente aceptados. g) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su mbito laboral como muy trabajadoras, muy motivadas (es el que siempre est de guardia, el primero en llegar y el ltimo en irse). h) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia lo han catalogado como delitos de cuello blanco, (se debe a que el sujeto activo que los comete es poseedor de cierto status socio-econmico.)
7

De acuerdo a las caractersticas antes mencionadas es muy importante sealar las particularidades del delincuente informtico, debido a que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informticos, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.

CLASIFICACION DE LOS DELITOS INFORMATICOS El Dr. Julio Tllez Valds clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) c. Lectura, sustraccin o copiado de informacin confidencial. d. Modificacin de datos tanto en la entrada como en la salida. e. Uso no autorizado de programas de cmputo. Como fin u objetivo En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo.
8

c. Dao a la memoria. d. Atentado fsico contra la mquina o sus accesorios. Debido a la gran diversidad de posibilidades de crmenes que existen en la red podramos hacer un divisin la cual consta de dos grandes gneros en el primero nos encontraramos con todos aquellos que hacen referencia a la realizacin de cdigo malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a servidores etc. La siguiente clasificacin seria todos aquellos crmenes realizados utilizando los equipos de cmputo y el internet como por ejemplo espionaje, fraude y robo, pornografa infantil, pedofilia etc. Tipos de Delitos Informticos dados a conocer por las Naciones Unidas Manuel Avils Gmez (2010) considera lo siguiente Los tipos de delitos reconocidos por la Organizacin de las Naciones Unidades y que le han dado su carcter internacional, a fin de que los pases los tomen en consideracin para ser incorporados a sus distintas legislaciones penales correspondientes y los cuales cito textualmente son: Fraudes cometidos mediante manipulacin de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. La manipulacin de programas mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Manipulacin de los datos de salida cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de cmputo. Fraude efectuado por manipulacin informtica accesando a los programas establecidos en un sistema de informacin, y manipulndolos para obtener una ganancia monetaria. Falsificaciones Informticas Manipulando informacin arrojada por una operacin de consulta en una base de datos Sabotaje informtico Cuando se establece una operacin tanto de programas de cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente

Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de cmputo y pueden causar graves daos a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproduccin no autorizada de programas informticos de proteccin Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera. Difusin de pornografa: En la mayora de pases, as como en el nuestro, es ilegal la comercializacin de pornografa infantil o cualquier acto de pederastia. Snuff: Se trata de pelculas que muestran violencia y asesinatos reales. Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno. Estafas electrnicas: A travs de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e interceptacin de correos electrnicos. Destruccin de datos: Los daos causados en la red mediante la introduccin de virus, bombas lgicas, salami etc. Virus: Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lgica o cronolgica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinando causando daos a el equipo de computo afectado. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos.

10

SUJETOS QUE PARTICIPAN EN LOS DELITOS INFORMATICOS SUJETO ACTIVO Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible. Segn Antonio Creus Sol (2005) hay varios tipos de personas no autorizadas que vulneran la seguridad informtica: HACKER: Es una persona muy interesada en el

funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingles que caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Imagen extrada desde el siguiente enlace: http://goo.gl/n0Wyx

CRACKER: Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico tiene dos variantes:

-El que penetra en un sistema informtico y roba informacin o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

11

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. Imagen extrada desde el siguiente enlace: http://goo.gl/X2tw8

PHREAKER: Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios ya que conocimientos la telefona sobre celular o

informtica,

el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos. Imagen extrada desde el siguiente enlace:
http://goo.gl/TAV6w

LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte de esta categora. GURUS: Son los maestros y ensean a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gur no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y slo ensea las tcnicas ms bsicas. Imagen extrada desde el siguiente enlace: http://goo.gl/Sw52H

12

BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia. NEWBIE: Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB Imagen extrada desde el siguiente para seguir las instrucciones de nuevo. enlace: http://goo.gl/IsUlM Es el tpico tipo, simple y nada peligroso. Est apartado en un rincn y no es considerado. TRASHING: Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social. Estas actividades pueden tener como objetivo la realizacin de espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a sistemas informticos que se hayan obtenido en el anlisis de la basura recolectada. Esta minuciosa distincin de sujetos segn su actuar no son tiles para tipificar el delito pues son sujetos indeterminados, no requieren condicin especial; ms vale realizar dicha diferenciacin para ubicarnos en el marco en que se desenvuelven y las caractersticas de su actuar, favoreciendo con ello el procedimiento penal que se deber Imagen extrada desde el siguiente enlace: http://goo.gl/IsUlM llevar a cabo luego de producirse el delito.
13

SUJETO PASIVO Mara Luz Gutirrez Francs (1995) considera en cuanto a la victima lo siguiente .En cuanto a la vctima, si recordamos, por una parte, que los sectores ms afectados por la criminalidad mediante computadoras son la banca, la enseanza, instituciones pblicas, industrias de transformacin y seguros, fundamentalmente, y que, adems, en estos sectores, bien por imperativo legal, bien por las caractersticas del trfico econmico, operan casi exclusivamente personas jurdicas, la conclusin es fcil: la victima por excelencia del ilcito informtico es la persona jurdica . Pero, adems, se trata de personas jurdicas con un potencial econmico muy elevado, y que por lo general, no suelen gozar de muy buena prensa entre el ciudadano medio. Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de informacin, generalmente conectados a otros.

CULPABLES Empleados Empleados suministrando informacin confidencial a personas ajenas a la empresa. Complots con hackers u otros contactos que manipulen la informacin va internet. Delincuentes comunes que ingresan a las instalaciones de manera directa o indirecta. Hackers que ingresan a travs de la Red.

14

SITIOS DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN DELITO INFORMATICO

La persona natural o jurdica como vctima, vista directamente la ofendida por este hecho ilcito, para hacer valer sus derechos e intereses, debe acudir a la Fiscala General del Ministerio Pblico ms cercana, porque es el Fiscal quien ordena y dirige la investigacin penal de la perpetracin de los hechos punibles para hacer constar su comisin con todas las circunstancias que puedan influir en la calificacin y responsabilidad de los autores o las autoras y dems participantes. Tambin, es funcin del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetracin de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informticos. Imagen extrada desde el siguiente enlace: http://goo.gl/IsUlM

CUERPOS POLICIALES Y DEPARTAMENTOS DE EXPERTICIAS CUERPO DE INVESTIGACIONES CRIMINALSTICAS C.I.C.P.C CIENTFICAS, PENALES Y

En Venezuela cuenta con un solo departamento de delitos informticos, del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas C.I.C.P.C, a nivel nacional, la mayora de los casos que lleva el Departamento de Delitos Informticos esta relacionado a clonaciones de tarjetas y pornografa infantil entre otros, dejando de ultimo temas mas extensos, donde se requieren mas funcionarios y expertos en experticias, como lo son, en la parte de las finanzas, fraude en el comercio electrnico, casos de propiedad intelectual o casos de dominios y hospedajes, casos involucran grandes perdidas econmicas a las nuevas empresas en internet. Es necesario que los cuerpos policiales de todos los pases trabajen de forma coordinada y se determinen criterios de jurisdiccin y competencia para este tipo de actividades, pudiendo ser competente los
15

tribunales venezolanos si el fraude se ha cometido en territorio venezolano con independencia de la direccin IP utilizada o el lugar desde el cual se ha realizado la conexin. Sede Principal: Av. Urdaneta, de Pelota a Punceres Edif. CICPC. Telfono: 0800cicpc24 Sede Parque Carabobo: Parque Carabobo, Esquinas Pastor a Puente Victoria, Edif. CICPC. Telfono: 0800cicpc24 Pgina Web: www.cicpc.gov.ve

Qu es el CENIF? El Centro Nacional de Informtica Forense (CENIF), es un laboratorio de informtica forense para la adquisicin, anlisis, preservacin y presentacin de las evidencias relacionadas a las tecnologas de informacin y comunicacin, con el objeto de prestar apoyo a los cuerpos de investigacin judicial rganos y entes del Estado que as lo requieran. El Centro Nacional de Informtica Forense es una iniciativa de la Superintendencia de Servicios de Certificacin Electrnica y producto del trabajo en conjunto de diferentes instituciones del Estado que tiene por intencin conformar un modelo de servicio para el apoyo tcnico de todos los cuerpos y rganos del Estado con competencia en materia de experticias digitales. Del total de casos atendidos hasta la fecha por el Centro Nacional de Informtica Forense (Cenif), el 61,67% corresponde a asesoras especializadas a cuerpos policiales, tales como el Servicio Bolivariano de Inteligencia Nacional (SEBIN), Guardia Nacional y el Cuerpo de Investigaciones, Cientficas, Penales y Criminalsticas (CICPC); y el 38,32% a tribunales penales, civiles, tributarios y laborales.
16

Los servicios del Cenif pueden ser solicitados a travs del Ministerio Pblico; tribunales penales, laborales, civiles y tributarios; cuerpos policiales y cualquier otro organismo que as lo requiera: Contamos con las herramientas, procedimientos y material humano capacitado para realizar anlisis forenses en medios electrnicos como celulares, tabletas, computadoras; y otros que se trabajen en Venezuela

Cules son los servicios que presta el CENIF?

Imagen extrada desde el siguiente enlace: http://goo.gl/pJbbH Cmo puedo contactar al CENIF? Puede dirigirse a nuestra sede ubicada en la Superintendencia de Servicios de Certificacin Electrnica (SUSCERTE) en la Avenida Andrs Bello, edificio BFC, piso 13. Caracas, Distrito Capital o escribirnos al correo cenif@suscerte.gob.ve

17

MINISTERIO PBLICO Es el encargado de ejercer la accin penal en nombre del Estado, es nico e indivisible y est bajo la direccin y responsabilidad del Fiscal o la Fiscal General de la Repblica. Direccin: Edificio Sede del Despacho de la Fiscal General de la Repblica, Esquinas de Misericordia a Pele El Ojo Avenida Mxico, Caracas, Imagen extrada desde el siguiente Venezuela enlace: http://goo.gl/IsUlM Telfono (58+ 212) 509 7211 / 509 7464. Rif: G-20000032-5 Pgina Web: www.ministeriopublico.gob.ve

DEFENSORIA DEL PUEBLO En Venezuela, en el contexto de los cambios polticos que se iniciaron a partir del proceso electoral de 1998, sucede un hecho histrico indito. El Presidente electo, Hugo Rafael Chvez Fras, convoca al pueblo para que a travs de un referendo consultivo manifestara su aprobacin o no a un proceso constituyente, a los fines de adecuar el marco constitucional e institucional para transformar el Estado con Imagen extrada desde el siguiente base en la primaca del pueblo. enlace: http://goo.gl/IsUlM Con la opinin afirmativa del pueblo venezolano se convoc a una Asamblea Nacional Constituyente hacia la transformacin profunda del Estado. A esta Asamblea correspondi redactar el nuevo texto constitucional en el cual se consagr la preeminencia de los derechos humanos y se concibe una estructura de cinco Poderes Pblicos, entre ellos el Poder Ciudadano integrado por la Defensora del Pueblo, el Ministerio Pblico y la Contralora General de la Repblica. La Defensora del Pueblo tiene a su cargo la promocin, defensa y vigilancia de los derechos y garantas establecidos en nuestra Carta Magna y en los tratados internacionales

18

sobre derechos humanos, adems de los intereses legtimos, colectivos o difusos de los ciudadanos y ciudadanas. Esta institucin se propone construir confianza a partir de la vigencia del Estado Social de Derecho y de Justicia y contribuir a la estabilidad institucional del pas, promoviendo prcticas de buen gobierno que brinden eficiencia, respeto a los derechos fundamentales y el cumplimiento correcto de los principios que inspiran la tica y la convivencia social. Direccin: rea metropolitana de Caracas Edificio Defensora del Pueblo, Plaza Morelos, Avenida Mxico, Caracas. Distrito Capital Telfonos: (0212) 507.70.06 / 70.13 Pgina Web: www.defensoria.gob.ve

MARCO LEGAL SOBRE LOS DELITOS INFORMATICOS Leyes que Regulan estos delitos Legislacin Venezolana Decreto 825. G.O. 36.955 del 22-05-00. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS (LECDI) G.O. 37.313 del 30-10-01. Ley sobre Proteccin a la Privacidad de las Comunicaciones G.O. 34.863 del 16-12-91. Artculos 2 y 21. Constitucin. Artculos 48 y 60. Ley de Mensajes de Datos y Firmas Electrnicas del 28-02-01 Ley Orgnica de Telecomunicaciones Ley del INDEPABIS Ley de Registro Pblico y Notariado Cdigo de Procedimiento Civil Cdigo Civil Cdigo Orgnico Procesal Penal Ley 11.723 (235).- Propiedad intelectual
19

LEY DE DELITOS INFORMTICOS DE VENEZUELA La Ley Especial contra los Delitos Informticos, de fecha 30 de octubre de 2001 fue publicada en la Gaceta Oficial Nro. 37.313. La Ley, que pretende ser un Cdigo Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:

1). Contra los sistemas que usan tecnologas de informacin 2). Contra la propiedad 3). Contra la privacidad de las personas y las comunicaciones 4). Contra los nios, nias y adolescentes 5). Contra el orden econmico

La finalidad de esta Ley Especial contra los Delitos Informticos es, por un lado castigar los usos indebidos de las tecnologas de informacin y por el otro, proteger los intereses de todos los sectores y usuarios. Se trata de una ley especial que descodifica el Cdigo Penal y profundiza an ms la incoherencia y falta de sistematicidad de la legislacin penal, con el consecuente deterioro de la seguridad jurdica. La Ley define los trminos tecnologa de la informacin, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de informacin, seguridad, virus, tarjeta inteligente, contrasea y mensaje de datos. Cabe destacar que la Ley contiene su propio glosario de trminos, el cual permite precisar y unificar los conceptos de manera unvoca y se evita la manipulacin de las partes; adems de contar con reglas de juego comunes para que la sancin sea efectiva, y se pueda perseguir el delito cuando se cometa.

20

TABLA DE SANCIONES LEY DE DELITOS INFORMTICOS DE VENEZUELA

21

22

PREVENCIN DE LOS DELITOS INFORMTICOS Lucrecio Rebollo Delgado (2004) establece ..Fomentar el conocimiento por la seguridad se debe realizar un programa de Concienciacin Corporativa que fomente el uso de practicas de seguridad entre los empleados y que permita reducir a las empresas los riesgos internos relacionados con la seguridad de la informacin, la cual constituye uno de los activos mas valiosos de las empresas, sin embargo, gran parte de los problemas relacionados con la seguridad informtica ocurren por un desconocimiento,

comportamiento inadecuado, as como una falta de seguimiento de las polticas de seguridad empresariales. Los empleados, en la mayora de los casos, no son conscientes del papel que desempean en la seguridad de la empresa en el momento de descargar programas de Internet, abrir adjuntos de correos electrnicos no solicitados, participar en programas de intercambio de archivos, emplear mensajera instantnea, entre otros. Adems, en varios casos se olvidan actualizar la password y los programas antivirus. A NIVEL DE HARDWARE 1. Colocacin de cmaras de seguridad en servidores, depsitos y puestos de trabajo. 2. Control en el acceso de entrada o salida del personal con bolsos, maletines, koalas, cajas o cualquier objeto que permita el transporte de equipos. 3. Control en el remplazo de equipos daados. 4. Auditorias en los depsitos de equipos informticos, as como en las factura de adquisicin de los mismos. A NIVEL DE SOFTWARE 1. Restricciones a nivel de servidores. 2. Seguimiento de los movimientos de los usuarios, navegacin y descargas. 3. Control de correos. 4. Comprobar siempre la titularidad del dominio cuando la empresa subcontrata el servicio de registro de dominios
23

5. Auditorias. Da a da aumentan las amenazas informticas; la prevencin y herramientas adecuadas son su mejor aliado Hoy en da, las computadoras personales se han convertido en "bodegas" de una enorme cantidad de informacin privada, por lo que, como usuario debe tomar las medidas pertinentes para reducir la posibilidad de poner en peligro esta informacin. Purificacin Aguilera Lpez (2010) establece Las siguientes recomendaciones, junto con el software de seguridad adecuado, pueden disminuir notablemente el riesgo de las amenazas a las que est sujeto su patrimonio digital y darle ms tranquilidad. Desarrolle hbitos informticos seguros Aunque las herramientas de seguridad ayudan a proteger su informacin personal, sus decisiones y hbitos son igualmente importantes. Estas sugerencias son un conjunto de medidas bsicas que puede tomar para proteger su computadora y la informacin que tiene guardada en ella. Desconctese de Internet cuando no lo est usando Los periodos de conexin prolongados y el acceso de alta velocidad siempre contribuyen a que los hackers asalten los equipos caseros. Para disminuir la probabilidad de poner en peligro su equipo, desconctese de Internet cuando haya terminado de utilizarlo. Habilite el uso compartido de archivos slo cuando sea necesario El sistema operativo probablemente tiene funcionalidades de uso compartido de archivos que les permite a otros usuarios de la red tener acceso a archivos en reas designadas de su computadora. Es una forma conveniente de colaborar con los compaeros de trabajo o de compartir archivos con los amigos. Sin embargo, tambin es un punto de vulnerabilidades porque puede exponer sus archivos a personas no autorizadas, y dejar el sistema abierto a troyanos y virus.

24

Protjase contra el robo de identidad El robo de identidad es uno de los delitos actuales de ms rpido crecimiento e Internet se ha convertido en el lugar de encuentro favorito de los ladrones de identidad. Por lo tanto, debe proteger celosamente toda la informacin importante como su nmero de cuenta bancaria, claves de acceso y otros documentos de identificacin personal. No entregue informacin vital en Internet a menos que conozca y confe absolutamente en la persona que la solicita, y en lo posible no guarde el nmero de sus cuentas bancarias o tarjetas de crdito en su computadora. Abra con precaucin programas descargados y archivos adjuntos del correo electrnico Muchos programas descargados de Internet parecen inofensivos, aunque puede haber problemas que acechan desde adentro. Los programas ejecutables como los protectores de pantalla y juegos pueden tener virus o mecanismos ocultos de ataque. Si no sabe quin desarroll un programa y no confa en esa persona o empresa, no lo abra. No abra o enve un archivo adjunto de correo electrnico de fuentes desconocidas o sospechosas, o archivos que no esperaba sin antes asegurarse con el destinatario que es un archivo seguro. Actualice el sistema operativo y los programas de Internet Los fabricantes de los sistemas operativos, exploradores y otros programas importantes en Internet constantemente producen actualizaciones de los productos, generalmente en la presentacin de parches relacionados con la seguridad. Para estar seguro que tiene las ltimas actualizaciones de los programas, visite peridicamente los sitios web de sus proveedores y descargue los parches de seguridad disponibles. Realice copias de seguridad frecuentes Los hackers y autores de virus no son la nica amenaza a su informacin personal. Los desastres naturales y la falla de equipos tambin pueden comprometer la seguridad de

25

la informacin almacenada en su computadora casera. Entonces, preprese contra los incendios, las inundaciones y las subidas de voltaje. Software de seguridad Se necesita un conjunto poderoso de herramientas de seguridad para proteger su computadora personal: proteccin antivirus para defenderse de los virus, gusanos y troyanos, un firewall personal para detener a los hackers, y un bloqueador robusto de correo electrnico para bloquear correo potencialmente peligroso. Aunque todo se puede encontrar por separado, aqu tiene las siguientes herramientas todo en uno: - Norton 360. - http://www.symantec.com - Panda security 2008. - http://www.pandasecurity.com/ - Protection. http://mx.mcafee.com/ Idee contraseas seguras Las contraseas son las herramientas de seguridad ms importantes y frecuentes que utilizamos. En consecuencia, es muy importante evitar contraseas dbiles y de fcil adivinacin. Tambin es esencial cambiarlas con frecuencia y guardarlas en un lugar seguro. Use una combinacin de letras maysculas y minsculas, smbolos y nmeros. Asegrese de que sus contraseas tengan por lo menos ocho caracteres. Trate en lo posible de que sus contraseas no tengan sentido y sean escogidas al azar. Use diferentes contraseas para cada cuenta. Cambie sus contraseas con frecuencia. Nunca anote sus contraseas ni las entregue a nadie.

26

Firewalls Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Firma digital El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Adems, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje. Recomendaciones:
1. Es importante que antes de lamentar alguna sancin por un delito informtico, hacer del conocimiento a los empleados sobre las polticas de seguridad informticas de la empresa, as como las contempladas en la ley. 2. Hacer del conocimiento de que estn siendo monitoreados con cmaras de seguridad. 3. Realizar las medidas de seguridad informtica correspondientes, as como planes de contingencia. 4. No guardar en su computador claves de acceso, cuentas bancarias o informacin personal. 5. Al momento de descargar programas, realizarlo solo de pginas confiables y no abrirlo si no esta seguro que el propietario es confiable.

27

CONCLUSION

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a posibilidades de delincuencia. La manipulacin fraudulenta con nimo de lucro, la destruccin de programas o datos y el acceso o la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad son algunos de los procedimientos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales.

Debido a la gran diversidad de posibilidades de crmenes que existen en la red podramos hacer un divisin la cual consta de dos grandes gneros en el primero nos encontraramos con todos aquellos que hacen referencia a la realizacin de cdigo malicioso en los cuales encontraremos los gusanos, troyanos, Spam, ataques masivos a servidores etc. La siguiente clasificacin seria todos aquellos crmenes realizados utilizando los equipos de cmputo y el internet como por ejemplo espionaje, fraude y robo, pornografa infantil, pedofilia etc. Actualmente en Venezuela existe la Divisin Nacional contra los Delitos Financieros e Informticos a cargo del comisario Csar Alvarado del Cuerpo de Investigaciones, Penales, Cientficas y Criminalsticas (antigua Polica Tcnica Judicial), y la Fiscala General del Ministerio Pblico, va a contar con 2 fiscales especializados en el rea de los delitos informticos. El Centro Nacional de Informtica Forense (CENIF), laboratorio de informtica forense para la adquisicin, anlisis, preservacin y presentacin de las evidencias relacionadas a las tecnologas de informacin y comunicacin, con el objeto de prestar apoyo a los cuerpos de investigacin judicial rganos y entes del Estado que as lo requieran. La Defensora del Pueblo tiene a su cargo la promocin, defensa y vigilancia de los derechos y garantas establecidos en nuestra Carta Magna y en los tratados internacionales sobre derechos humanos, adems de los intereses legtimos, colectivos o difusos de los ciudadanos y ciudadanas.

28

La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones. Es importante que antes de lamentar alguna sancin por un delito informtico, hacer del conocimiento a los empleados sobre las polticas de seguridad informticas de la empresa, as como las contempladas en la ley. No guardar en su computador claves de acceso, cuentas bancarias o informacin personal. Al momento de descargar programas, realizarlo solo de pginas confiables y no abrirlo si no esta seguro que el propietario es confiable.

29

REFERENCIAS BIBLIOGRAFICAS

Julio Tellez Valdez (2004). Derecho Informtico - Mc Graw Hill Interamericana Editores, paginas consultadas 103 - 106 Antonio Creus Sol (2005) Fiabilidad y Seguridad, Marcombo, pginas consultadas 207212 Mara Luz Gutirrez Francs (1991) Fraude informtico y estafa Ministerio de Justicia, pginas consultadas 74-87 Alfonso Garcia-Cerevignon Hurtado, Mara del Pilar Alegre Ramos (2011) Seguridad Informtica, Editorial Paraninfo, pginas consultadas 136-139 Lucrecio Rebollo Delgado (2004) Derechos Fundamentales y Proteccin de Datos Librera-Editorial Dykinson, pginas consultadas 201-223 Emilio del Peso Navarro, Carlos Manuel Fernndez Snchez (2001), Peritajes Informticos Ediciones Daz de Santos, pginas consultadas 162-167 Manuel Avils Gmez (2010) Delitos y Delincuentes Editorial Club Universitario, pginas consultadas 118-120 Purificacin Aguilera Lpez (2010) Seguridad informtica Editex, pginas consultadas 10-15 Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001. Pginas Web consultadas: DELITOS INFORMATICOS Ren De Sola Quintero (Visitada el da 19-10-2012) http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf Pgina Web: www.cicpc.gov.ve (visitada el 20 10- 2012) Pgina Web: www.ministeriopublico.gob.ve (visitada el 20 10- 2012) Pgina Web: www.defensoria.gob.ve (visitada el 20 10- 2012)

30

Pgina Web: http://www.suscerte.gob.ve/index.php/es/seguridad-de-la-informacion/cenif (visitada el 20 10- 2012)

Pgina Web: www.ministeriopublico.gob.ve/web/guest#http://www.ministeriopublico.gob.ve/0800CARROMP/index-2.html? (Visitada el 20 10- 2012) Pgina Web: www.cicpc.gob.ve/funciones (visitada el 20 10- 2012)

Pgina Web: www.defensoria.gob.ve/dp/index.php/institucional/defensoria-del-pueblo/repbolivariana-de-venezuela (visitada el 20 10- 2012)

31

MAPA MENTAL DELITOS INFORMATICOS

Vous aimerez peut-être aussi