Este documento trata sobre los delitos informáticos y contiene definiciones de delito e informática. Explica el concepto de delito informático y las políticas gerenciales para prevenirlos, incluyendo políticas administrativas y del personal. También describe los controles internos, tipos de auditoría informática y herramientas para la auditoría como checklists. Finalmente, analiza técnicas de falsificación de datos y fraude informático.
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA BOLIVARIANA
NUCELO BOLIVAR
PUERTO ORDAZ – ESTADO BOLIVAR
UNIDAD V
DELITOS
INFORMATICOS
ABG. VICTOR VELASQUEZ
2. DEFINICIONES
Delito
Es un acto o acción antijurídica realizado por un ser humano, tipificado,
culpable y sancionado por una pena. En sentido legal, los códigos penales
y la doctrina definen al "delito“ como toda aquella conducta (acción u
omisión) contraria el ordenamiento jurídico del país donde se produce
Informática
Es un conjunto de técnicas destinadas al tratamiento lógico y
automatizado de la información para una mejor toma de decisiones.
3. CONCEPTO DE DELITO INFORMATICO
Son todos aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El término delito relacionado con la computadora se define como
cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesamiento y/o transmisión de datos
.
4. LAS POLITICAS GERENCIALES
Las políticas administrativas:
Esta política es la encargada de definir, implementar, controlar y mantener
las políticas, normas, estándares, procedimientos, funciones y
responsabilidades necesarias para preservar y proteger la
confidencialidad, disponibilidad de integridad de la información de la
entidad donde esta resida (aplicaciones, bases de datos, S.O, redes,
copias de seguridad y medios).
5. PROCESOS QUE DEBEN CUMPLIR LAS
POLITICAS ADMINISTRATIVAS
Establecer e implementar un plan de seguridad.
Participar activamente de los proyectos informáticos.
Definir directrices básicas de seguridad informática para las diferentes
adquisiciones de tecnología de hardware y software.
Interactuar con los mecanismos de control internos y externos.
Direccionar, recomendar y aconsejar al personal, sobre las Seguridad
informática.
Garantizar el mantenimiento preventivo y correctivo del sistema de
seguridad informática.
6. LAS POLITICAS GERENCIALES
Las políticas del Personal
La empresa debe tener políticas rigurosas en cuanto a la contratación de
personal para el área de informática.
Es de vital importancia el exigir experiencia y que el aspirante posea
referencias de empleos previos y que estas sean verificadas de forma
minuciosa, así se estará verificando la responsabilidad y ética del individuo
en cuestión y descartando que en empleos anteriores se haya visto
envuelto en algún tipo de irregularidad que ponga en duda su
honorabilidad y honradez. Además de esto el aspirante debe cumplir con
el perfil que se detalla a continuación
7. PERFIL DEL ASPIRANTE
Los individuos para este puesto deben de cumplir con los siguientes
requerimientos:
Ingeniero en Sistema o Informática.
Conocimientos en manejo de bases de datos y centros de
procesamientos de datos.
Con amplia experiencia en distintas ramas del área.
Experiencia mínima de 4 años en puesto similar.
Manejo de Ingles Técnico.
Edad entre 27 y 35 años
8. LOS CONTROLES INTERNOS
Es un proceso efectuado por el directorio, la dirección y el resto del
personal de una entidad, diseñado con el objeto de proporcionar un grado
de seguridad razonable en cuanto a la consecución de los objetivos dentro
de las siguientes categorías:
Eficacia y eficiencia de las operaciones.
Fiabilidad de la información financiera.
Cumplimiento de las leyes y normas aplicables
9. COMPONENTE DEL CONTROL
INTERNO
Dentro del marco integrado se identifican cinco elementos de control
interno que se relacionan entre sí y son inherentes al estilo de gestión de
la empresa. Los mismos son:
Ambiente de Control.
Evaluación de Riesgos.
Actividades de Control.
Información y Comunicación.
Supervisión o Monitoreo.
10. LA AUDITORIA DEL CENTRO DE
PROCESAMIENTO DE DATOS
Auditoría:
Es una recopilación, acumulación y evaluación de evidencia sobre
información de una entidad, para determinar e informar el grado de
cumplimiento entre la información y los criterios establecidos.
Auditoría Informática
Consiste en recoger, agrupar y evaluar evidencias para determinar si un
sistema de información salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines dela
organización, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas.
11. ALGUNOS TIPOS DE AUDITORIA
INFORMATICA MAS IMPORTANTES
Áreas Específicas Áreas Generales
Interna Dirección Usuario Seguridad
Explotación
Desarrollo
Sistemas
Comunicaciones
Seguridad
12. AREAS ESPECIFICAS DE UNA
AUDITORIA
Las áreas especificas que se deben de tomar en cuenta al momento de
realizar una auditoria son:
1.Auditoría Informática de Explotación.
2. Auditoría Informática de Desarrollo de Proyectos o Aplicaciones.
3. Auditoría Informática de Sistemas.
4. Auditoría Informática de Comunicaciones y Redes.
5. Auditoría de la Seguridad informática
13. AUDITORIA INFORMATICA DE
EXPLOTACION
La Explotación Informática se ocupa de producir resultados informáticos
de todo tipo: listados impresos, ficheros soportados magnéticamente para
otros informáticos, ordenes automatizadas para lanzar o modificar
procesos industriales, etc.
14. AUDITORIA INFORMATICA DE
DESARROLLO DE PROYECTO
La función de Desarrollo es una evolución del llamado Análisis y
Programación de Sistemas y Aplicaciones. A su vez, engloba muchas
áreas, tantas como sectores informatizables tiene la empresa
15. AUDITORIA INFORMATICA DE
EXPLOTACION
La Explotación Informática se divide en tres grandes áreas: Planificación,
Producción y Soporte Técnico, en la que cada cual tiene varios grupos:
Control de Entrada de Datos
Planificación y Recepción de Aplicaciones
Centro de Control y Seguimiento de Trabajos
Batch y Tiempo Real
Operación. Salas de Ordenadores
16. AUDITORIA INFORMATICA DE
SISTEMAS
Se ocupa de analizar la actividad que se conoce como Técnica de
Sistemas en todas sus facetas. Las comunicaciones, Líneas y Redes de
las instalaciones informáticas, entre otras
.
Para el Auditor de sistemas es importante conocer:
Sistemas Operativos
Software Básico
Tunning
17. AUDITORIA INFORMATICA DE
SISTEMAS
Tunning: Es el conjunto de técnicas de observación y de medidas
encaminadas a la evaluación del comportamiento de los Subsistemas y del
Sistema en su conjunto. El tunning posee una naturaleza más revisora,
estableciéndose previamente planes y programas de actuación según los
síntomas observados. Se pueden realizar:
Cuando existe sospecha de deterioro del comportamiento parcial o
general del Sistema.
De modo sistemático y periódico, por ejemplo cada 6meses. En este
caso sus acciones son repetitivas y están planificados y organizados de
antemano.
18. AUDITORIA INFORMATICA DE
COMUNICACIONES Y REDES
Es llevar a la mejor eficiencia y eficacia todos los sistemas antes
nombrado. El entramado conceptual que constituyen las Redes Nodales,
Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el
soporte físico-lógico del tiempo real
19. AUDITORIA DE LA SEGURIDAD
INFORMATICA
La seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica. La seguridad física se refiere a la protección del
Hardware y de los soportes de datos, así como a la de los edificios e
instalaciones que los albergan y la seguridad lógica que tiene que ver con
el software y aplicaciones utilizadas para el funcionamiento del sistema.
20. EJEMPLO SOBRE LA AUDITORIA DE
LA SEGURIDAD INFORMATICA
Existe una Aplicación de Seguridad que se llama SEOS. Para Unix, que lo
que hace es auditar el nivel de Seguridad en todos los servidores, como
ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía
o no tenía permiso, sino tenía permiso porque falló, entrada de usuarios a
cada uno de los servidores, fecha y hora, accesos con password
equivocada, cambios de password, etc. La Aplicación lo puede graficar,
tirar en números, puede hacer reportes, etc
21. HERRAMIENTAS Y TECNICAS PARA
LA AUDITORIA INFORMATICA
Checklist
Pasa por poseer preguntas muy estudiadas que han de formularse
flexiblemente, a fin de obtener respuestas coherentes que permitan una
correcta descripción de puntos débiles y fuertes. las Checklists deben ser
contestadas oralmente, ya que superan en riqueza y generalización a
cualquier otra forma. El auditor deberá aplicar la Checklist de modo que el
auditado responda clara y escuetamente. Se deberá interrumpir lo menos
posible a éste, y solamente en los casos en que las respuestas se aparten
sustancialmente de la pregunta
22. HERRAMIENTAS Y TECNICAS PARA
LA AUDITORIA INFORMATICA
Los cuestionarios o Checklists responden fundamentalmente a dos tipos
de "filosofía" de calificación o evaluación: Contiene preguntas que el
auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1
a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
23. EJEMPLO DE CUESTIONARIO DE
CHECKLISTS
Se supone que se está realizando una auditoría sobre la seguridad física
de una instalación y, dentro de ella, se analiza el control de los accesos de
personas y cosas al Centro de Cálculo. Podrían formularse las preguntas
que figuran a continuación, en donde las respuestas tiene los siguientes
significados:
<Puntuaciones> 1 : Muy deficiente. 2 : Deficiente. 3 : Mejorable.4 :
Aceptable. 5 : Correcto
24. DEFINICION DE ALCANCE Y
OBJETIVOS DE LA AUDITORIA
El alcance de la auditoría expresa los límites de la misma. Debe existir un
acuerdo muy preciso entre auditores y clientes sobre las funciones, las
materias y las organizaciones a auditar. Las personas que realizan la
auditoría han de conocer con la mayor exactitud posible los objetivos a los
que su tarea debe llegar. Deben comprender los deseos y pretensiones
del cliente, de forma que las metas fijadas puedan ser cumplidas.
25. MOTIVO QUE INDUCEN AL DELITO
1. Por la aparición de las computadoras, es un hecho que sin ellas los
delitos no serían informáticos.
2. Por la propia naturaleza del ser humano, es decir, que el ser humano es
egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir mas
allá del uso del normal de las cosas y perjudicar a alguien más
3. Surgen por la misma ociosidad, personas amante de la informática que
no tienen nada que hacer
26. AUDITORIA DE LA SEGURIDAD
INFORMATICA
El auditor informático al detectar irregularidades en el transcurso de sus
revisiones que le indiquen la ocurrencia de un delito informático, deberá
realizar lo siguiente:
1. Determinar si se considera la situación un delito realmente.
2. Determinar los vacíos de la seguridad existentes y que permitieron el
delito.
3. Informar a la autoridad correspondiente dentro de la organización.
4. Informar a autoridades regulatorias cuando es un requerimiento legal
27. FALSIFICACION DE DATOS DE
ENTRADA
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito Informático mas común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
28. FALSIFICACION DE DATOS DE
ENTRADA
En esta se relacionan las conductas típicas informáticas que podrían ser
incluidas en los diferentes estatutos penales, a saber: Manipulación
indebida de datos a través de la utilización de un sistema de tratamiento
de la información. El fraude informático; tal manipulación puede realizarse
a través de la utilización de un sistema (input) en los programas, en la
salida de datos del sistema (output)
29. EL FRAUDE INFORMATICO
El fraude informático, puede ser de las siguientes maneras:
Data diddiling o introducción de datos falsos: Es una manipulación de
datos de entrada al ordenador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa ora otorgarle solvencia moral y
económica a una persona que no la tiene
30. EL FRAUDE INFORMATICO
Rounding down o la técnica de salami: Consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los céntimos
de dinero de muchas cuentas corrientes.
Superzapping o llave no autorizada: Que abre cualquier archivo del
ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el ordenador.
31. TECNICAS DE FALSIFICACION
Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas.
32. La manipulación de programas: Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática.
•
Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático
•
Daños o modificaciones de programas o datos computarizados.
•
Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
33. TECNICAS DE SIMULACION Y MODELAJE
Simulación
Es una técnica que trata de imitar el comportamiento de un sistema ante
determinados cambios o estímulos. Es la técnica de desarrollo y ejecución
de un modelo de un sistema real para estudiar su conducta sin irrumpir en
el entorno del sistema real;
Representar algo, fingiendo o imitando lo que no es.
34. MODELAJE
Un modelo es una representación simplificada del sistema en un instante
de tiempo o espacio concreto realizada para comprender el sistema real.
Las herramientas de modelado, permiten crear un "simulacro" del sistema,
a bajo costo y riesgo mínimo. A bajo costo porque, al fin y al cabo, es un
conjunto de gráficos y textos que representan el sistema, pero no son el
sistema físico real (el cual es más costoso). Además minimizan los
riesgos, porque los cambios que se deban realizar (por errores o cambios
en los requerimientos), se pueden realizar más fácil y rápidamente sobre
el modelo que sobre el sistema ya implementado
35. ESTRUCTURA LEGAL
Constitución de la República Bolivariana de Venezuela
Artículo 110
Ley Especial Contra los Delitos Informáticos
Título II .De los delitos. Capítulo I . De los Delitos Contra los Sistemas que
Utilizan Tecnologías de Información. Artículo 7. -Sabotaje o daño a
sistemas.
Artículo 11.-Espionaje informático.
Artículo 12.- Falsificación de documentos. Capítulo II. De los Delitos
Contra la Propiedad
Artículo 14.-Fraude.Artículo 15.-Obtención indebida de bienes o servicios.