Keirimar

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES DE INTERIOR,


JUSTICIA Y PAZ

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)

CENTRO DE FORMACIÓN DE OPERACIONES ESPECIALES “EL JUNQUITO”

DELITOS
INFORMÁTICOS

Integrantes: profesor:
José Pérez C.I 30.445.772 Pedro Maldonado
Keirimar Urbina C.I 27.742.503
Luinyirbert García C.I 30.850.604

Caracas, 13 de mayo del 2024


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES DE INTERIOR,
JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)
CENTRO DE FORMACIÓN DE OPERACIONES ESPECIALES “EL JUNQUITO”

Informe De Pre Grado


Para Optar Al Técnico
Superior Universitario
Mención Policial

Integrantes: profesor:
Ronaldo Sánchez C.I 26994723 Pedro Maldonado
Erick Romero C.I 30.702.928
Javier Guedez C.I 30.309.394

Caracas, 13 de mayo del 2024


ÍNDICE

1………….. INTRODUCCIÓN

2………….. QUE SON LOS DELITOS INFORMÁTICOS

3…………… TIPOS DE DELITOS INFORMÁTICOS

4…………… CAUSA DE LOS ATAQUES CIBERNÉTICOS

5…………… PREVENCIÓN DE LOS DELITOS INFORMÁTICOS

6…………… MARCO LEGAL

7…………… SISTEMATIZACIÓN DE EXPERIENCIA

8…………… REFLEXIÓN

9……………. GRAFICAS
Introducción.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida


diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el
desarrollo de
un país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. Son todos
aspectos que dependen cada día más de un adecuado desarrollo de la
tecnología informática Junto al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, ha surgido
una serie de comportamientos ilícitos denominados, de manera genérica,
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos
informáticos, de manera que al final pueda establecerse una relación con la
auditoría informática.
Para lograr una investigación completa de la temática se establece la
conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos
informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la
amenaza de los delitos a través de la seguridad, aspectos de legislación
informática, y por último se busca unificar la investigación realizada para poder
establecer el papel de la auditoría informática frente a los
delitos informáticos. Al final del documento se establecen las conclusiones
pertinentes al estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, entre otras.

Mi trabajo se ubica en la MATRIX DOS de las líneas potenciales.

Q: Investigación policial y penal en sistemas informáticos y medios


digitales sobre la incitación al odio y la comisión de delitos
QUE SON LOS DELITOS INFIRMATICOS

Los delitos informáticos son aquellos cometidos a través de un dispositivo


electrónico. Incluyen distintas clases de atentados informáticos y contra la
confidencialidad, integridad y disponibilidad de los datos y sistemas.

Los avances tecnológicos y la utilización cada vez más habitual de los


dispositivos electrónicos ha hecho que sea esencial proteger a la poblaciones
de la ciberdelincuencia. Para combatirla es importante reconocer los distintos
tipos de delitos informáticos que se reconocen en el país.

Los delitos informáticos, también llamados delitos cibernéticos o ciberdelitos,


son aquellos actos delictivos que se comenten empleando cualquier tipo de
dispositivo electrónico durante su comisión, como el phishing, el ransomware y
las violaciones de la seguridad de los datos, entre otros.

Tipos de delitos informáticos

Los delitos en la red empezaron a tener lugar antes de que los sistemas
jurídicos contasen con las herramientas necesarias para perseguirlos y
castigarlos. En los últimos años se han establecido leyes y normas para la
vigilancia, control, y persecución de este tipo de actividades. A pesar de ello, en
ocasiones es complicado encontrar a la persona o personas que están
cometiendo el acto delictivo. Pero la existencia de leyes al respecto permite, de
todos modos, proporcionar una protección a las víctimas.

Existen varios tipos de delitos informáticos. Además, hay que tener en


cuenta que no son inmutables Por el contrario, la ciberdelicuencia cambia, se
adapta a las nuevas circunstancias y desarrolla nuevos mecanismos para
lograr sus objetivos pese a la existencia de contraseñas seguras. Cada año
aparecen nuevos ciberdelitos y nuevos medios para llevar a cabo los ya
existentes. A continuación, explicamos los más comunes.

Estafas

Las estafas no son un delito nuevo que haya irrumpido en nuestras vidas con la
aparición de las tecnologías de la Información y la comunicación. Sin embargo,
las TIC han incrementando la tendencia, y quien más quien menos, ha
recibido algún mensaje o e-mail sospechoso con este objetivo.

Robo de datos

Existen programas que se pueden emplear para acceder a los datos de una
determinada persona, empresa, o institución. Las administraciones públicas
y gubernamentales son especialmente sensibles a este tipo de delitos, y por
eso cuentan con equipos para combatirlos.

Amenazas

Estas pueden ser realizadas por una persona completamente ajena con el
objetivo de obtener algún beneficio, o por personas conocidas al margen de las
tecnologías. En este último caso, las amenazas suelen ser una extensión de
otros delitos producidos en la vida real.

Abuso a menores o pornografía infantil

Las tecnologías de la información y la comunicación han sido el vehículo


utilizado por mafias y redes de abuso a menores para difundir sus
contenidos. La policía cuenta con órganos específicos que se encargan de
perseguir este tipo de delitos y eliminarlos de la red.

Sabotajes informáticos

En España, los sabotajes informáticos están muy extendidos, puesto que en


más de alguna ocasión han sido sufridos por las administraciones públicas.
Este tipo de delitos tiene como objetivo suspender la actividad de una
compañía, organización o institución para causar perjuicios de tipo productivo
o económico. En la mayoría de casos, resulta complicado dar con el culpable.

Ataques a la intimidad

Un ataque a la intimidad se produce al extraer información íntima de otros


dispositivos o bien difundiendo datos de la intimidad de una persona que no
estaban destinados para ese fin. Es un delito muy común en España,
especialmente entre la población más joven, que desconoce el alcance y las
consecuencias de compartir o difundir determinados contenidos privados.

Phising

El phising consiste en obtener, con engaños, la información bancaria de


una determinada persona. Generalmente, se logra haciéndose pasar por el
propio banco, de manera que la víctima aporta sus datos al considerar que está
hablando con su entidad. Una vez obtenidos, se procede al robo.

Carding

El carding consiste en duplicar u obtener información de las tarjetas


bancarias de las víctimas para acceder fraudulentamente a su dinero y llevar
a cabo un robo.

Fraude

En ocasiones, los delincuentes aprovechan las posibilidades que ofrece


Internet para robar la identidad de sus víctimas y llevar a cabo gestiones
en su nombre, como la firma de créditos con plataformas de créditos online o
la compra de productos.

Extorsión

Las grandes empresas y los organismos públicos sufren en ocasiones delitos


de extorsión por parte de ciberdelincuentes. La extorsión consiste en pedir un
beneficio a cambio de no atacar los dispositivos de la compañía en
cuestión, o de no publicar datos críticos.

Causas de los ataques cibernéticos

Los sistemas informáticos pueden ser muy seguros pero muchas veces los
ciberdelincuentes aprovechan ciertas vulnerabilidades para atacar. Aquí te
presentamos las causas más comunes que puede ocasionar un ataque
cibernético:

 Vulnerabilidad de los sistemas informáticos. Esto refiere a ciertas


fallas en el sistema que pueden poner en riesgo la información de la
organización. Si ésta no está protegida adecuadamente será un blanco
fácil para los ciberdelincuentes.
 Robo o pérdida de dispositivos electrónicos. Muchas veces, los
dispositivos laborales y personales (que también contiene información
de la empresa) son extraviados o robados. Esto puede poner en peligro
la información que contiene.
 Divulgación de información confidencial. También puede ocurrir que
los empleados de la organización divulguen información de forma
accidental que pueda poner en riesgo la seguridad de esta.
 Falta de controles por parte de otras empresas. Las organizaciones
establecen relaciones con otras, lazos comerciales, alianzas y
asociaciones. Cuando un ciberdelincuente accede a la información de
una es probable que también obtenga acceso a las empresas con las
que se relaciona.
 Social engineering. En el contexto de la seguridad informática, la
ingeniería social implica la manipulación psicológica de las personas
para que realicen determinadas acciones que divulguen información
confidencial. En general se buscan contraseñas y otros datos de gran
valor para la organización.

Las principales consecuencias de delitos informáticos que tienes que


saber son:

 Interrupción de sistemas informáticos y de telecomunicaciones.


 Robo de datos informáticos y datos personales.
 Accesos no autorizados a sistemas informáticos.
 Daños informáticos en sistemas y fallos en aplicaciones o servicios en
línea. Los errores que se generan en las aplicaciones y que pueden
provocar que un ciberdelincuente entre en un ordenador o sistema
informático, son un riesgo y consecuencia muy grave. Por ejemplo,
suspender los servicios de una página web de reservas de billetes de
avión u hoteles, que deja de funcionar durante horas provocando que el
fallo haga perder millones de $ o € a la empresa.
 Las pérdidas económicas que producen en la víctima, sea persona o
corporación, entidad pública o privada, como una empresa.
 Las brechas de seguridad o crisis de seguridad que se crean en la vida
de una persona o en el entorno empresarial. En el caso de una persona,
se da cuenta de lo desprotegida que está y sufre los daños que pueden
ir desde los patrimoniales a los psicológicos y morales. Y en el caso de
una empresa, al verse tan expuesta por las vulneraciones sufridas,
quedan expuestas sus brechas de seguridad, la falta de oftware y
protocolos seguros (en la mayoría de empresas son obsoletos), y en el
peor de los casos, queda expuesta la escasa formación de la plantilla en
técnicas de protección y seguridad.
 Utilización de oftware maliciosos. Ser víctima de un delito informático
puede ser la entrada a nuevos ataques como los oftware maliciosos que
obtendrán nuevos accesos, datos o información personal y de las
empresas.
 Sanciones económicas. Sobre todo en el ámbito de la privacidad y los
datos personales, donde deberán seguir los protocolos y obligaciones
que establece la normativa de Protección de datos personales, y sobre
todo, el control que realiza la Agencia Española de Protección de Datos
(AEPD), que si investiga el caso puede terminar en sanción para la
empresa.
 Daños a la reputación de la persona o empresa. Dependiendo del
objetivo que haya tenido el delito, puede no solo sufrirse las pérdidas
económicas por los daños que sufra, sino que la información sustraída o
interceptada puede dar lugar a riesgos y mayores daños para la
reputación de la persona (cuando se hacen públicas conversaciones,
fotos, vídeos o datos íntimos) y en el caso de las empresas, cuando se
revelan también conversaciones, datos de clientes, negociaciones, etc.
Te aseguro que si estás expuesto a este riesgo, querrás asumir los
mínimos daños posibles después del hackeo en sí.
 Pérdida de clientes y confianza del mercado. Las vulneraciones
exponen a los profesionales y empresas hasta el punto de parecer
débiles, menos profesionales que la competencia, o inseguros para su
clientela.
 Riesgos para la confidencialidad, el know how, patentes y creaciones
artísticas. Todas las creaciones que puedan ser objeto de propiedad
intelectual, propiedad industrial o secreto empresarial, quedan
expuestas, robadas o infringidas hasta el punto de poner en riesgo el
mayor activo de un negocio y su futuro.
 Suplantación de sitios web. Uno de los delitos más extendidos para
atacar a consumidores y particulares, haciendo pasar sitios web falsos
por los oficiales para obtener datos personales o de empresas. Es una
consecuencia de los delitos de phishing. Se da cuando una persona con
malas intenciones y sin autorización crea, desarrolla, vende, trafica,
programa, ejecuta o envía páginas electrónicas, ventanas emergentes o
enlaces falsos. El objetivo es conseguir información privada o robar
datos personales.
Medios por donde se hacen los delitos informáticos

Los delitos informáticos son actividades ilícitas o antijurídicas que: Se cometen


mediante el uso de entornos digitales, redes, blockchain, computadoras,
sistemas informáticos u otros dispositivos de las nuevas tecnologías de
información y comunicación.

Prevención de delitos informáticos

La forma en que puedes prevenir los delitos informáticos es siguiendo los


consejos que dejamos a continuación:

1. No dar información confidencial: evita proporcionar información sobre


fechas de cumpleaños, fechas de vacaciones, componentes del grupo
familiar, entre otros. Estos datos suelen ser usados por los hackers para
hacer un perfil que les proporciona más datos importantes cómo
contraseñas de sitios, tarjetas de crédito o información de la empresa
para la que trabajas.
2. Utiliza claves distintas para cada servicio: No tengas la misma
contraseña en todas tus cuentas, pues si descubren una pueden tener
acceso a todas, usa la letra ñ entre tus caracteres, que es inexistente en
teclados extranjeros, incluye signos de puntuación, esto hará más lenta
la posibilidad de que los robots programados para amenazar la
seguridad de las contraseñas, cumplan su objetivo.
3. No instales programas desconocidos: evita instalar en tus dispositivos
programas o archivos de los que no estés seguro de su origen.
4. Evitar conectarse a las redes públicas: a pesar de que muchos sitios
cuentan con acceso gratuito a Wi-Fi, por ejemplo, aeropuertos,
cafeterías, parques públicos, bibliotecas, entre otros, por muy útil que
sea, mejor ten cuidado, puesto que no sabes si alguien puede acceder a
tu dispositivo o las medidas de seguridad de dicha red. Si igual te
conectas, pues no ingreses datos privados ni entres a servicios
bancarios, email, redes sociales, mientras estés conectado a dicha red.
5. Hay que estar atento al momento de realizar una transacción
bancaria: verifica frecuentemente tus estados de cuenta para asegurar
que no tengas cargos que no hayas realizado, si encuentras algún error,
haz la aclaración rápidamente con tu banco, igualmente hazlo con tu
reporte de crédito. Así tendrás total seguridad de que eres el único que
maneja tu cuenta. Asimismo, si roban tu móvil y en el tenías instalado
una app de cuenta bancaria abierta, debes rápidamente bloquear tu
tarjeta vinculada a la app móvil, no guardes claves de acceso en tu
celular para tener acceso automático, esto puede darles entrada a los
criminales a toda tu información personal y financiera.

6. Utiliza un antivirus de calidad: siempre es favorable que cuentes con


un antivirus que sea actualizable y personalizable, que sea original,
puesto que los piratas vienen llenos de virus, y ve comprobando su
fiabilidad habitualmente.

MARCO LEGAL

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE


VENEZUELA

DECRETA

La siguiente,

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

TÍTULO I

DISPOSICIONES GENERALES
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección

Integral de los sistemas que utilicen tecnologías de información, así como


la

Prevención y sanción de los delitos cometidos contra tales sistemas o


cualesquiera

de sus componentes, o de los delitos cometidos mediante el uso de


dichas

Tecnologías, en los términos previstos en esta Ley.

Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo

Previsto en el artículo 9 de la Constitución de la República Bolivariana de

Venezuela, se entiende por:

n) Tecnología de Información: rama de la tecnología que se


dedica al

Estudio, aplicación y procesamiento de datos, lo cual involucra la

Obtención, creación, almacenamiento, administración, modificación,

Manejo, movimiento, control, visualización, transmisión o recepción de

Información en forma automática, así como el desarrollo y uso del

“hardware”, “firmware”, “software”, cualesquiera de sus componentes y

Todos los procedimientos asociados con el procesamiento de datos.

b) Sistema: cualquier arreglo organizado de recursos y procedimientos

Diseñados para el uso de tecnologías de información, unidos y regulados

por interacción o interdependencia para cumplir una serie de funciones

Específicas, así como la combinación de dos o más componentes

Interrelacionados, organizados en un paquete funcional, de manera que

estén en capacidad de realizar una función operacional o satisfacer un


Requerimiento dentro de unas especificaciones previstas.

c) Data (datos): hechos, conceptos, instrucciones o caracteres

Representados de una manera apropiada para que sean comunicados,

transmitidos o procesados por seres humanos o por medios automáticos

y a los cuales se les asigna o se les puede asignar un significado.

d) Información: significado que el ser humano le asigna a la data

utilizando las convenciones conocidas y generalmente aceptadas.

e) Documento: registro incorporado en un sistema en forma de escrito,

video, audio o cualquier otro medio, que contiene data o información

acerca de un hecho o acto capaces de causar efectos jurídicos.

f) Computador: dispositivo o unidad funcional que acepta data, la procesa

de acuerdo con un programa guardado y genera resultados, incluidas

operaciones aritméticas o lógicas.

g) Hardware: equipos o dispositivos físicos considerados en forma

independiente de su capacidad o función, que conforman un computador

o sus componentes periféricos, de manera que pueden incluir

herramientas, implementos, instrumentos, conexiones, ensamblajes,

componentes y partes.

h) Firmware: programa o segmento de programa incorporado de manera

permanente en algún componente del hardware.

o) Procesamiento de datos o de información: realización


sistemática de

operaciones sobre data o sobre información, tales como manejo, fusión,

organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento

de medidas de protección, que garanticen un estado de inviolabilidad de

influencias o de actos hostiles específicos que puedan propiciar el


acceso

a la data de personas no autorizadas, o que afecten la operatividad de

las funciones de un sistema de computación.

k) Virus: programa o segmento de programa indeseado que se desarrolla

incontroladamente y que genera efectos destructivos o perturbadores en

un programa o componente del sistema.

l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como

instrumento de identificación; de acceso a un sistema; de pago o de

crédito, y que contiene data, información o ambas, de uso restringido

sobre el usuario autorizado para portarla.

m) Contraseña (password): secuencia alfabética, numérica o combinación

de ambas, protegida por reglas de confidencialidad, utilizada para

verificar la autenticidad de la autorización expedida a un usuario para

acceder a la data o a la información contenidas en un sistema.

n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o

información, expresados en un lenguaje conocido que puede ser explícito

o secreto (encriptado), preparados dentro de un formato adecuado para

ser transmitido por un sistema de comunicaciones.

Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en


la

presente Ley se cometa fuera del territorio de la República, el sujeto


activo quedará
sometido a sus disposiciones si dentro del territorio de la República se
hubieren

producido efectos del hecho punible, y el responsable no ha sido juzgado


por el

mismo hecho o ha evadido el juzgamiento o la condena por tribunales


extranjeros.

Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley
serán

principales y accesorias.

Las sanciones principales concurrirán con las penas accesorias y ambas


podrán

también concurrir entre sí, de acuerdo con las circunstancias particulares


del delito

del cual se trate, en los términos indicados en la presente Ley.

SISTEMATISACION DE EXPERIENCIA

R= La experiencia al impartir el conocimiento a los ciudadanos de la


localidad el pueblo fu una experiencia única ya que se dio una breve
charla de información de una pequeña reseña de los delitos informáticos
tocando los temas de que son los delitos informáticos las causas como
se origina y como se puede evitar una vez estando en el pueblo el
junquito fuimos a la parada donde nos encontramos con varios
ciudadanos impartiendo la información teniendo la experiencia y la
satisfacción de que varios ciudadanos participaron y también dieron su
opinión así entrando en un debate luego fuimos hacia los negocios
donde muy respetuosa mente los dueño de los negocio nos reciben de la
mejor manera y luego que estoy dando la información le explicamos las
consecuencias y la manera de cómo evitar que sean víctima de los delitos
informáticos luego caminamos hacia las calle del pueblo donde fue una
de las mejores experiencia entrar en uno de los negoción donde venden
fritos y realmente cuando estábamos dando la breve información uno de
los ciudadanos nos contó de una pequeña casuística que le había
sucedido donde abrió un link permitiendo que el hacker copiara sus datos
personales bancarios y sus fotos así jaqueando su teléfono le dimos una
breve información de cómo se evitan para que no lo vuelva a pasar
teniendo un pequeño debate el cual brindar la información impartiendo el
conocimiento hacia los ciudadanos del pueblo fue una experiencia
extraordinaria.
REFLEXION

DEBEMOS TENER LA MAYOR PRECAUCION NO DAR NUESTROS DATOS


A NINGUNA PERSONA YA QUE ESO ES PRIVACIDAD MUCHOS
COMETEMOS LA IMPRUDENCIA DE DAR NUESTRA INFORMACION ASI
EXPONIENDONOS HACER ESTAFADOS Y CUALQUIER MALICIA
PROLONGADA CAMBIA TUS DATOS CONTRASEÑAS CON NUMEROS
LETRAS Y SIGNOS PARA QUE ASI TENGA LA MAYOR SEGURIDAD NO
ABRIR LINK DESCONOCIDOS ENVIADOS POR SERVIDORE NO
CONFIABLES
Graficas realizadas en el pueblo del junquito

También podría gustarte