Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
2. INTRODUCCIÓN
La importancia de determinar los diferentes tipos de delitos informáticos existentes, permite tener una herramienta de
vanguardia en el ámbito de la seguridad informática, para enfrentar de manera efectiva, las consecuencias personales,
económicas y sociales, al momento de ser víctimas de este acto delictivo (Escobar, 2017). Con referencia a lo anterior y, como
usuarios diarios de este tipo de tecnología, es necesario conocer los riesgos que significa, el confiar información de primer
nivel (personal, financiera, empresarial), a sitios o aplicaciones que pueden ser vulnerados, por profesionales de oficios
(hacker, cracker, phracker y piratas informáticos), para convertir, a estos usuarios, en víctimas de fraude, extorción y
chantaje.
El crimen informático, ha llegado a niveles organizacionales, de hecho Fernández (2013) destaca la importancia que
reviste la complicidad interna, por intermedio del personal que labora en la misma, quienes sin importar los valores de
respeto y lealtad, perjudican la vulnerabilidad de la información de la organización, volviéndose inclusive en algunos casos,
en algo codiciado que, además, es muy bien remunerada por los delincuentes cibernéticos, que buscan el desprestigio o
robo de información confidencial, con la intención de chantajear o liquidar las empresas.
Por intermedio de esta investigación, se determinan los tipos de delitos informáticos, para conocer las debilidades de
las organizaciones en este sentido, y accionar una serie de controles necesarios para resguardar la información cibernética e
ir combatiendo mediante claves, encriptaciones y niveles de seguridad todo lo concerniente al plagio de información.
También se analiza la impunidad desde el punto de vista legal y, sus consecuencias hacia terceras personas
(implicados), que se ven involucradas en el hecho delictivo. Y finalmente las posibles correcciones necesarias, para
resguardar la información, mediante la implementación de acciones en cuanto a la seguridad y poder contrarrestar este
problema. El propósito, es salvaguardar su patrimonio y, conocer las vías legales para poder enfrentar los delictivos tomando
en consideración, las Leyes y, recuperar el peculio y la identidad afectada.
3. ¿QUÉ SON?
Estos delitos informáticos son cometidos por el uso incorrecto de la
tecnología y transgrede la intimidad de las personas extrayendo los datos
privados de ellas que se encuentran almacenados en la computadora o teléfonos
aumentado de esta manera el riesgo de la información confidencial.
4. CARACTERÍSTICAS
• 1. Son conductas delictivas de cuello blanco, en tanto que solo determinado número de personas con ciertos
conocimientos pueden llegar a cometerlas.
• 2. Son acciones ocupacionales porque muchas veces se realizan cuando el sujeto esta en el trabajo.
• 3. Son acciones de oportunidad debido a que se aprovecha una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema tecnológico y económico.
• 4. Provocan serias pérdidas económicas para los afectados y casi siempre producen beneficios de más de
cinco cifras a aquellos que los realizan.
• 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin la necesaria presencia física
pueden llegar a cometerse.
• 6. Son muchos los casos y pocas las denuncias, todo ello debido a la falta misma de regulación jurídica a nivel
internacional.
• 7. Son sumamente sofisticados y frecuentes en el ámbito militar.
• 8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• 9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o
imprudenciales y en ocasiones van más allá de la intención.
• 10. Ofrecen facilidades para su comisión a los menores de edad.
• 11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica a nivel internacional.
5. TIPOS DE DELITOS INFORMÁTICOS EN
VENEZUELA
Derecho a la
Identidad
Propiedad
intelectual
Pornografía y
Pornografía
Infantil
Amenazas
Sabotaje
Informático
Calumnias e
injurias
Fraude
Informático
Falsedades
6. LEY QUE REGULA LOS DELITO
INFORMÁTICOS EN VENEZUELA
Ley especial contra los Delitos Informáticos (2001)
La presente Ley tiene como objeto garantizar la protección de los sistemas
que utilicen tecnología de la información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o sus componentes, o de los delitos
cometidos mediante la utilización de sistemas tecnológicos. Publicada en Gaceta
Oficial Nº 37.313 de fecha 30 de octubre de 2001.
7. DELITOS INFORMÁTICOS EN EL SECTOR
EDUCATIVO
La digitalización trae ciertos peligros que no se deben perder de vista, y el sector de la educación no está exento
de los mismos. Los centros educativos están expuestos a las mismas amenazas digitales que cualquier otro tipo de empresa,
por lo que necesitan estar bien cubiertos en materia de cibersegurdad escolar.
Las principales amenazas de la digitalización educativa son:
• Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnos sin las medidas de
seguridad mínimas. Con un solo dispositivo infectado de malware, un ciberdelincuente podría acceder a toda la red y
datos del centro y sus estudiantes.
• Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet habitualmente muy
precaria e insegura. Un ciberdelincuente podría acceder a los servidores del centro desde el ordenador de cualquier
usuario.
• Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridad pone en bandeja la
suplantación de identidad de alumnos y docentes.
• Filtros de navegación: la pobreza, o ausencia total, de filtros de conexión y navegación por la red desde los dispositivos de
los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no deseado, como vídeos violentos o
pornográficos; o la infección del equipo con virus y malwares que expongan la seguridad del sistema y la persona.
8. BENEFICIOS DE LA INFORMÁTICA EN
CENTROS EDUCATIVOS
• Globalización de contenidos: Los colegios, institutos y universidades del mundo están conectados gracias a las tecnologías de la
comunicación, permitiendo así compartir conocimiento de manera masiva y actualizada, y la educación a distancia.
• Reducción de costes: Si bien es cierto que invertir en educación es invertir en el futuro, optimizar los costes mediante el ahorro de
medios logísticos, suministros energéticos y materiales físicos también es un avance de peso para las organizaciones educativas.
• Mejor aprendizaje: Gracias a las nuevas tecnologías, los alumnos pueden trabajar de una forma mucho más colaborativa,
adquiriendo nuevas habilidades digitales, y mejorando su capacidad de entendimiento y organización de la información, con una
formación más activa, flexible y continua.
• Mayor control docente y parental: La digitalización permite, por medio de diversas plataformas educativas, que el seguimiento de
los alumnos por parte de sus profesores, padres y madres sea más transparente, accesible y valioso.
9. CONCLUSIÓN
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que
a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de
la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener
los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de
las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en
general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte
para el manejo de éste tipo de transacciones.
La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar
cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en
el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los
delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento
impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota,
Interconectividad, comercio electrónico, etc.), sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en las organizaciones.