Vous êtes sur la page 1sur 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA
ESCUELA DE INGENERÍA EN SISTEMAS

Delitos informáticos

Participante:

Jean Nobile

V-25607099

San Joaquín de Turmero, enero de 2018.


Introducción

Es indudable que la computadora se ha convertido en una herramienta


indispensable para el desarrollo humano, pero es más sorprendente la
rapidez con la que la supercarretera de la información (Internet), ha logrado
cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea
desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la
Web, que permiten realizar una serie de visitas virtuales en donde se
seleccionan los productos que se quieren adquirir e ir llevando la contabilidad
de los objetos que seleccionamos.

Gracias a toda esta tecnología computacional podemos hacer uso de


muchos de estos servicios libremente con el sólo hecho de conectarnos a el
Internet, por medio de una línea telefónica y un modem. Lamentablemente, la
tecnología no se ha ocupado solamente para el beneficio del hombre, sino
que algunos individuos sin escrúpulos han traspasado los límites de la
seguridad y han realizado actos ilícitos, lo cual ha generado una gran
preocupación por parte de los usuarios de este medio informático, y muchos
de ellos se han dado a la tarea de buscar una solución a este problema de la
delincuencia informática.

A lo largo de este trabajo de investigación podrán obtener información


de los diferentes conceptos que se han dado por algunos expertos en la
materia de los Delitos Informáticos, su forma de clasificarlos, también
algunas organizaciones dedicadas a este rubro que en pocos países se han
podido establecer para el control de este tipo de delitos, así como la visión
general que se le a dado a esta problemática en nuestro país y las
condiciones jurídicas en las que vivimos actualmente ante este rubro.
Delitos Informáticos

Un delito informático es toda aquella acción ilícita llevada a cabo por


vías informáticas con el fin de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los
venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al
desconocer los riesgos que implican el uso de las diferentes vías electrónicas
las personas se convierten en presas fáciles para los delincuentes
cibernéticos. A través de los años el crimen cibernético ha ido aumentado de
forma considerable, los delincuentes utilizan métodos más sofisticados,
convirtiendo a la Internet en su arma contra sus víctimas.

Actividades de un
delincuente informático

Características principales de los delitos informáticos

Sólo un determinado número de personas con ciertos conocimientos


(en este caso técnicos) puede llegar a cometerlas.

a. Son acciones ocupacionales.


b. Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
c. Provocan serias pérdidas económicas.
d. Presentan grandes dificultades para su comprobación.
e. Tienden a proliferar cada vez más.
Tipos de delitos informáticos dados a conocer por naciones unidas

 Fraudes cometidos mediante manipulación de computadoras: Estos


pueden suceder al interior de Instituciones Bancarias o cualquier
empresa en su nómina, ya que la gente de sistemas puede accesar a
tos tipo de registros y programas.

 La manipulación de programas: Mediante el uso de programas


auxiliares que permitan estar manejando los distintos programas que
se tiene en los departamentos de cualquier organización.

 Manipulación de los datos de salida: Cuando se alteran los datos que


salieron como resultado de la ejecución de una operación establecida
en un equipo de cómputo.

 Fraude efectuado por manipulación informática: Accesando a los


programas establecidos en un sistema de información, y
manipulándolos para obtener una ganancia monetaria.

 Falsificaciones Informáticas: Manipulando información arrojada por


una operación de consulta en una base de datos.

 Sabotaje informático: Cuando se establece una operación tanto de


programas de cómputo, como un suministro de electricidad o cortar
líneas telefónicas intencionalmente.

 Virus: Programas contenidos en programas que afectan directamente


a la máquina que se infecta y causa daños muy graves.
 Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.

 Bomba lógica o cronológica: Su funcionamiento es muy simple, es una


especie de virus que se programa para que explote en un día
determinado causando daños al equipo de cómputo afectado.

 Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo


lo que se les ofrezca en la red, tienen gran conocimiento de las
técnicas de cómputo y pueden causar graves daños a las empresas.

 Acceso no autorizado a Sistemas o Servicios: Penetrar


indiscriminadamente en todo lugar sin tener acceso a ese sitio.

 Reproducción no autorizada de programas informáticos de protección


Legal: Es la copia indiscriminada de programas con licencias de uso
para copias de una sola persona, se le conoce también como piratería.

Funcionamiento de un
ataque DDoS
Conclusión

Las tendencias que el estudio de CSI/FBI ha resaltado por años son


alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de
información se han extendido y diversificado. El 90% de los encuestados
reportaron ataques. Además, tales incidentes pueden producir serios daños.
Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un
total de $265,589,940. Claramente, la mayoría fueron en condiciones que se
apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas,
y lo más importante, por personal adecuado y entrenando, practicantes de
seguridad de información en el sector privado y en el gobierno.
Referencias

Orozco, G. (2006). Manual de Seguridad Informática Básica. Primera


edición. Tabasco, México. Ediciones Urano, S.A.

Mendoza, C. (2014). Crimen y fraude informático. Documento en línea,


disponible en: https://www.monografias.com [Consultado: 06/02/18].

Alcubilla, E. (2010). Seguridad en la Informática. Documento en línea,


disponible en: https://www.wikipedia.com [Consultado: 06/02/18].

Vous aimerez peut-être aussi