SlideShare una empresa de Scribd logo
GÉNESIS ARAQUE
25367418
INFORMÁTICA III
INTRODUCCIÓN
La importancia de determinar los diferentes tipos de delitos informáticos existentes, permite tener una herramienta de
vanguardia en el ámbito de la seguridad informática, para enfrentar de manera efectiva, las consecuencias personales,
económicas y sociales, al momento de ser víctimas de este acto delictivo (Escobar, 2017). Con referencia a lo anterior y, como
usuarios diarios de este tipo de tecnología, es necesario conocer los riesgos que significa, el confiar información de primer
nivel (personal, financiera, empresarial), a sitios o aplicaciones que pueden ser vulnerados, por profesionales de oficios
(hacker, cracker, phracker y piratas informáticos), para convertir, a estos usuarios, en víctimas de fraude, extorción y
chantaje.
El crimen informático, ha llegado a niveles organizacionales, de hecho Fernández (2013) destaca la importancia que
reviste la complicidad interna, por intermedio del personal que labora en la misma, quienes sin importar los valores de
respeto y lealtad, perjudican la vulnerabilidad de la información de la organización, volviéndose inclusive en algunos casos,
en algo codiciado que, además, es muy bien remunerada por los delincuentes cibernéticos, que buscan el desprestigio o
robo de información confidencial, con la intención de chantajear o liquidar las empresas.
Por intermedio de esta investigación, se determinan los tipos de delitos informáticos, para conocer las debilidades de
las organizaciones en este sentido, y accionar una serie de controles necesarios para resguardar la información cibernética e
ir combatiendo mediante claves, encriptaciones y niveles de seguridad todo lo concerniente al plagio de información.
También se analiza la impunidad desde el punto de vista legal y, sus consecuencias hacia terceras personas
(implicados), que se ven involucradas en el hecho delictivo. Y finalmente las posibles correcciones necesarias, para
resguardar la información, mediante la implementación de acciones en cuanto a la seguridad y poder contrarrestar este
problema. El propósito, es salvaguardar su patrimonio y, conocer las vías legales para poder enfrentar los delictivos tomando
en consideración, las Leyes y, recuperar el peculio y la identidad afectada.
¿QUÉ SON?
Estos delitos informáticos son cometidos por el uso incorrecto de la
tecnología y transgrede la intimidad de las personas extrayendo los datos
privados de ellas que se encuentran almacenados en la computadora o teléfonos
aumentado de esta manera el riesgo de la información confidencial.
CARACTERÍSTICAS
• 1. Son conductas delictivas de cuello blanco, en tanto que solo determinado número de personas con ciertos
conocimientos pueden llegar a cometerlas.
• 2. Son acciones ocupacionales porque muchas veces se realizan cuando el sujeto esta en el trabajo.
• 3. Son acciones de oportunidad debido a que se aprovecha una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema tecnológico y económico.
• 4. Provocan serias pérdidas económicas para los afectados y casi siempre producen beneficios de más de
cinco cifras a aquellos que los realizan.
• 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin la necesaria presencia física
pueden llegar a cometerse.
• 6. Son muchos los casos y pocas las denuncias, todo ello debido a la falta misma de regulación jurídica a nivel
internacional.
• 7. Son sumamente sofisticados y frecuentes en el ámbito militar.
• 8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• 9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o
imprudenciales y en ocasiones van más allá de la intención.
• 10. Ofrecen facilidades para su comisión a los menores de edad.
• 11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica a nivel internacional.
TIPOS DE DELITOS INFORMÁTICOS EN
VENEZUELA
Derecho a la
Identidad
Propiedad
intelectual
Pornografía y
Pornografía
Infantil
Amenazas
Sabotaje
Informático
Calumnias e
injurias
Fraude
Informático
Falsedades
LEY QUE REGULA LOS DELITO
INFORMÁTICOS EN VENEZUELA
Ley especial contra los Delitos Informáticos (2001)
La presente Ley tiene como objeto garantizar la protección de los sistemas
que utilicen tecnología de la información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o sus componentes, o de los delitos
cometidos mediante la utilización de sistemas tecnológicos. Publicada en Gaceta
Oficial Nº 37.313 de fecha 30 de octubre de 2001.
DELITOS INFORMÁTICOS EN EL SECTOR
EDUCATIVO
La digitalización trae ciertos peligros que no se deben perder de vista, y el sector de la educación no está exento
de los mismos. Los centros educativos están expuestos a las mismas amenazas digitales que cualquier otro tipo de empresa,
por lo que necesitan estar bien cubiertos en materia de cibersegurdad escolar.
Las principales amenazas de la digitalización educativa son:
• Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnos sin las medidas de
seguridad mínimas. Con un solo dispositivo infectado de malware, un ciberdelincuente podría acceder a toda la red y
datos del centro y sus estudiantes.
• Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet habitualmente muy
precaria e insegura. Un ciberdelincuente podría acceder a los servidores del centro desde el ordenador de cualquier
usuario.
• Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridad pone en bandeja la
suplantación de identidad de alumnos y docentes.
• Filtros de navegación: la pobreza, o ausencia total, de filtros de conexión y navegación por la red desde los dispositivos de
los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no deseado, como vídeos violentos o
pornográficos; o la infección del equipo con virus y malwares que expongan la seguridad del sistema y la persona.
BENEFICIOS DE LA INFORMÁTICA EN
CENTROS EDUCATIVOS
• Globalización de contenidos: Los colegios, institutos y universidades del mundo están conectados gracias a las tecnologías de la
comunicación, permitiendo así compartir conocimiento de manera masiva y actualizada, y la educación a distancia.
• Reducción de costes: Si bien es cierto que invertir en educación es invertir en el futuro, optimizar los costes mediante el ahorro de
medios logísticos, suministros energéticos y materiales físicos también es un avance de peso para las organizaciones educativas.
• Mejor aprendizaje: Gracias a las nuevas tecnologías, los alumnos pueden trabajar de una forma mucho más colaborativa,
adquiriendo nuevas habilidades digitales, y mejorando su capacidad de entendimiento y organización de la información, con una
formación más activa, flexible y continua.
• Mayor control docente y parental: La digitalización permite, por medio de diversas plataformas educativas, que el seguimiento de
los alumnos por parte de sus profesores, padres y madres sea más transparente, accesible y valioso.
CONCLUSIÓN
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que
a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de
la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener
los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de
las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en
general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte
para el manejo de éste tipo de transacciones.
La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar
cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en
el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los
delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento
impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota,
Interconectividad, comercio electrónico, etc.), sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en las organizaciones.

Más contenido relacionado

Similar a Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx

MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
MARIA SOFIA IGLESIAS SOLIS
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Delito informático
Delito informáticoDelito informático
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Cyberseguridad
CyberseguridadCyberseguridad
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 

Similar a Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx (20)

MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 

Último

477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 

Último (20)

477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 

Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx

  • 2. INTRODUCCIÓN La importancia de determinar los diferentes tipos de delitos informáticos existentes, permite tener una herramienta de vanguardia en el ámbito de la seguridad informática, para enfrentar de manera efectiva, las consecuencias personales, económicas y sociales, al momento de ser víctimas de este acto delictivo (Escobar, 2017). Con referencia a lo anterior y, como usuarios diarios de este tipo de tecnología, es necesario conocer los riesgos que significa, el confiar información de primer nivel (personal, financiera, empresarial), a sitios o aplicaciones que pueden ser vulnerados, por profesionales de oficios (hacker, cracker, phracker y piratas informáticos), para convertir, a estos usuarios, en víctimas de fraude, extorción y chantaje. El crimen informático, ha llegado a niveles organizacionales, de hecho Fernández (2013) destaca la importancia que reviste la complicidad interna, por intermedio del personal que labora en la misma, quienes sin importar los valores de respeto y lealtad, perjudican la vulnerabilidad de la información de la organización, volviéndose inclusive en algunos casos, en algo codiciado que, además, es muy bien remunerada por los delincuentes cibernéticos, que buscan el desprestigio o robo de información confidencial, con la intención de chantajear o liquidar las empresas. Por intermedio de esta investigación, se determinan los tipos de delitos informáticos, para conocer las debilidades de las organizaciones en este sentido, y accionar una serie de controles necesarios para resguardar la información cibernética e ir combatiendo mediante claves, encriptaciones y niveles de seguridad todo lo concerniente al plagio de información. También se analiza la impunidad desde el punto de vista legal y, sus consecuencias hacia terceras personas (implicados), que se ven involucradas en el hecho delictivo. Y finalmente las posibles correcciones necesarias, para resguardar la información, mediante la implementación de acciones en cuanto a la seguridad y poder contrarrestar este problema. El propósito, es salvaguardar su patrimonio y, conocer las vías legales para poder enfrentar los delictivos tomando en consideración, las Leyes y, recuperar el peculio y la identidad afectada.
  • 3. ¿QUÉ SON? Estos delitos informáticos son cometidos por el uso incorrecto de la tecnología y transgrede la intimidad de las personas extrayendo los datos privados de ellas que se encuentran almacenados en la computadora o teléfonos aumentado de esta manera el riesgo de la información confidencial.
  • 4. CARACTERÍSTICAS • 1. Son conductas delictivas de cuello blanco, en tanto que solo determinado número de personas con ciertos conocimientos pueden llegar a cometerlas. • 2. Son acciones ocupacionales porque muchas veces se realizan cuando el sujeto esta en el trabajo. • 3. Son acciones de oportunidad debido a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • 4. Provocan serias pérdidas económicas para los afectados y casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan. • 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin la necesaria presencia física pueden llegar a cometerse. • 6. Son muchos los casos y pocas las denuncias, todo ello debido a la falta misma de regulación jurídica a nivel internacional. • 7. Son sumamente sofisticados y frecuentes en el ámbito militar. • 8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • 9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales y en ocasiones van más allá de la intención. • 10. Ofrecen facilidades para su comisión a los menores de edad. • 11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica a nivel internacional.
  • 5. TIPOS DE DELITOS INFORMÁTICOS EN VENEZUELA Derecho a la Identidad Propiedad intelectual Pornografía y Pornografía Infantil Amenazas Sabotaje Informático Calumnias e injurias Fraude Informático Falsedades
  • 6. LEY QUE REGULA LOS DELITO INFORMÁTICOS EN VENEZUELA Ley especial contra los Delitos Informáticos (2001) La presente Ley tiene como objeto garantizar la protección de los sistemas que utilicen tecnología de la información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o sus componentes, o de los delitos cometidos mediante la utilización de sistemas tecnológicos. Publicada en Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001.
  • 7. DELITOS INFORMÁTICOS EN EL SECTOR EDUCATIVO La digitalización trae ciertos peligros que no se deben perder de vista, y el sector de la educación no está exento de los mismos. Los centros educativos están expuestos a las mismas amenazas digitales que cualquier otro tipo de empresa, por lo que necesitan estar bien cubiertos en materia de cibersegurdad escolar. Las principales amenazas de la digitalización educativa son: • Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnos sin las medidas de seguridad mínimas. Con un solo dispositivo infectado de malware, un ciberdelincuente podría acceder a toda la red y datos del centro y sus estudiantes. • Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet habitualmente muy precaria e insegura. Un ciberdelincuente podría acceder a los servidores del centro desde el ordenador de cualquier usuario. • Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridad pone en bandeja la suplantación de identidad de alumnos y docentes. • Filtros de navegación: la pobreza, o ausencia total, de filtros de conexión y navegación por la red desde los dispositivos de los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no deseado, como vídeos violentos o pornográficos; o la infección del equipo con virus y malwares que expongan la seguridad del sistema y la persona.
  • 8. BENEFICIOS DE LA INFORMÁTICA EN CENTROS EDUCATIVOS • Globalización de contenidos: Los colegios, institutos y universidades del mundo están conectados gracias a las tecnologías de la comunicación, permitiendo así compartir conocimiento de manera masiva y actualizada, y la educación a distancia. • Reducción de costes: Si bien es cierto que invertir en educación es invertir en el futuro, optimizar los costes mediante el ahorro de medios logísticos, suministros energéticos y materiales físicos también es un avance de peso para las organizaciones educativas. • Mejor aprendizaje: Gracias a las nuevas tecnologías, los alumnos pueden trabajar de una forma mucho más colaborativa, adquiriendo nuevas habilidades digitales, y mejorando su capacidad de entendimiento y organización de la información, con una formación más activa, flexible y continua. • Mayor control docente y parental: La digitalización permite, por medio de diversas plataformas educativas, que el seguimiento de los alumnos por parte de sus profesores, padres y madres sea más transparente, accesible y valioso.
  • 9. CONCLUSIÓN Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.), sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.