viernes, 20 de noviembre de 2009

CONCEPTO DE DELITOS INFORMÁTICOS


El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en el mundo, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
Concluimos entonces que entendemos por "delitos informáticos" a todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Atte

Rofer Frías

miércoles, 18 de noviembre de 2009

Exposicion No.2 Sara Carhuapoma

Seguridad Informatica

Seguridad - Libre de Peligro

Yusmery Marquez
Hizo un resumen al inicio sobre el tema que se desarrollaria en la exposición.

Menciono que no hay un sistema 100% seguro y que para que un sistema sea confible debe tener las siguientes características, debe ser

Integro - modificacion por personas autorizadas, no indiscriminadamente
Confidencialidad. - legible para los interesados-autorizados
disponible.- Cuando se necesite debe funcionar
Irrefutabilidad.- cualquier cambio debe ser registrado en la memoria del equipo, y el usuario no pueda negar su manipulación.

Elementos de Activos.

Usuarios - personas que manejan la información
Información.- de mayor valor para la organización.
Equipos.- Software, hardware

Janet -Castillo

Analisis de Riesgo
Acceso restringido - solo personas autorizadas
Definir campos de acceso. es decir, cada quien tiene su campo de trabajo, no interfiere con otros usuarios.
Utilizar programas autorizados
Asegurarse que la información llegue al usuarios correcto.
Definir jerarquia Informatica
Asignar contraseñas para evitar manipulación del sistema por terceros.

Politicas de Seguridad

1ero. Elaboración de Reglas
2do. Sensibilizar a los operadores
3er. definir acciones

Todo sistema tiene amenazas de ellos podemos mencionar

Usuarios mal uso de los sistemas
Programas malisiosos .-lo que llegan por medio de mensajes e mail.
Intrusos
siniestro.-puede que sea por medio de inundaciones, incendios, etc.
Internas .- puede ser por usuarios mal intensionados que extraigan información o dañen los equipos.
Externas, Robos, etc.


Iryary Corcega

Nos presento tres v¡deos sobre seguridad informatica , donde se explicaba como personas iniscrupulosas usan la red para estafar a los usuarios bancarios por medio de falsificacion de paginas bancarias aun tomando las precausiones de rutina.

martes, 17 de noviembre de 2009

Por :Yelitza Arocha. Seminario sobre Delitos Informaticos



Seminario Los Delitos Informáticos en las Empresas
El próximo 3 de diciembre, desde las 8 de la mañana y hasta la 1 de la tarde, Cavecom-e llevará a cabo el Seminario Los Delitos Informáticos en las Empresas: Prevención, detección y procedimientos legales.
El temario del encuentro consta de:
Aspectos Legales de los Delitos Informáticos en la Empresa
Informática Legal en Venezuela
Delitos Informáticos y su impacto económico en la empresa
Delitos Informáticos Laborales
Faltas Laborales y su Prueba Informática
Regulación del uso de Tecnologías en la empresa
Validez de los datos como Prueba
Detección y Respuesta
La Investigación Informática en Venezuela
Casos Venezolanos de delitos Informáticos
Manejo de evidencia digital
Preservación de la evidencia y sus aspectos legales
Investigaciones sobre computadores, Redes Informáticas y dominios web
Ubicación de Origen de Correos Anónimos, Archivos Anexos y Servicio de Localización de Intrusos
Seguridad y Prevención Informática
Políticas de seguridad Informática en la empresa
Las Redes sociales e información de las empresas
Protección de Información y Derechos de Autor
La dirección del seminario estará a cargo del Dr. Raymond Orta Martinez, abogado, Especialista en Delitos Informáticos, Perito en Informática Forense, Experto Grafotécnico y Dactiloscopista. Inscrito en el Registro de Peritos y Expertos del Tribunal Supremo de Justicia. Presidente de la Sociedad Internacional de Peritos en Documentoscopia, Representante de Venezuela en la American Society of Questioned Document Examiners, Baltimore, Maryland, USA.
Como invitado especial estará Miguel Muñoz, Ingeniero en Sistemas, experto en Informática Forense.
La cita es en el Espacio Ofitel, Torre Polar Oeste, Piso 8, Plaza Venezuela; y la inversión tiene un monto de:
Hasta el 20 de noviembre: - Público en general: 500 Bs.F. + IVA - Afiliados: 380 Bs.F. + IVA
Hasta el 21 de noviembre: - Público en general: 600 Bs.F. + IVA - Afiliados: 490 Bs. F. + IVA
Hasta el 3 de diciembre: - Público en general: 750 Bs.F. + IVA - Afiliados: 600 Bs.F. + IVA
Cómo Inscribirse:Para participar en el evento debe realizar depósito bancario en la Cuenta Corriente # 01050077081077956614, del Banco Mercantil, a nombre de la Cámara Venezolana de Comercio Electrónico, y enviarlo junto a la planilla de inscripción al siguiente correo: carlos.romero@cavecom-e.org. Una vez recibamos la información le notificaremos por la misma vía la validación de su inscripción.
Descargue la planilla de inscripción aquí
Acerca del BoletínEste boletín electrónico es publicado por Tecnoiuris.com, un sitio Web de Tecnoiuris USA Corp, cuyo objetivo del boletín es ofrecer noticias e información para los profesionales en el área de Derecho y Jurisprudencia en Venezuela.Copyright 2009 Tecnoiuris.com. Todos los derechos reservados.

viernes, 13 de noviembre de 2009

Recomendaciones CICPC (Irwing)

A padres y educadores para evitar la pornografía infantil
· Aprender los fundamentos básicos de la red.
· Vigilar lo que nuestros hijos hacen, se debe recordar que por la ley somos garantes de su educación.
· Ubicar el computador en un lugar de fácil vigilancia, evitar la instalación en los cuartos.
· Hablar con los niños y adolescentes sobre los peligros de la red.
· Leer los mensajes recibidos por los hijos y alumnos en las escuelas que posean servicio de Internet. Procurar llevar un registro de usuarios de los equipos y el tiempo de permanencia.
· El maestro encargado del aula de Informática debe revisar periódicamente las páginas consultadas.
· Denunciar los casos a la División Contra Los Delitos Informáticos por el teléfono 564.05.16.

Evitar la clonación de celulares
· Asesórese sobre la tecnología que utiliza su aparato telefónico y la empresa con la cual contrató el servicio móvil.
· Efectúe conciliaciones frecuentes a su estado de cuenta telefónica y notifique cualquier alteración.
· Haga chequear su equipo con técnicos autorizados por la empresa de telefonía celular que le da el servicio.
· Establezca cuál es su promedio de consumo en llamadas y notifique de inmediato cualquier cambio de relevancia en el mismo.
· Notifique ante la empresa de servicio celular, cuando su equipo quede sin servicio en períodos regulares de tiempo estando en áreas donde haya coberturas o se liguen constantemente.

miércoles, 11 de noviembre de 2009

Por Yelitza Arocha.Creación de Industria Electrónica Orinoquia ya es oficial



En la Gaceta Oficial número 39.302, de fecha 9 de noviembre de 2009, el Ministerio de Ciencia, Tecnología e Industrias Intermedias publicó el acta constitutiva de la Industria Electrónica Orinoquia, S.A., cuya creación se anunció en octubre de 2008.
La composición accionaria de la empresa estará distribuida en 65% de Telecom de Venezuela, C.A. ­organismo adscrito a la cartera de Ciencia, Tecnología e Industrias Intermedias­ y 35% de Huawei Technologies de Venezuela, S.A, firma china que llegó al mercado venezolano a mediados de 2006.
Ese año, la firma asiática suscribió con el ente ministerial una carta de intención para el estudio de factibilidad técnica, económica y financiera para la instalación de una planta de teléfonos celulares en el país, la cual comenzó a construirse en Cúa, estado Miranda. Sin embargo, aún no está lista.
De acuerdo con la Gaceta Oficial, Industria Electrónica Orinoquia, S.A. tendrá un capital de 300.000 bolívares y se dedicará a la fabricación, adquisición, desarrollo e investigación de equipos terminales de telecomunicaciones. Podrá operar por 30 años a partir de la fecha de publicación de su acta constitutiva; sin embargo, ese lapso podrá extenderse o disminuirse previo cumplimiento a lo establecido en el documento de constitución de la empresa.
Aún no se ha designado el presidente de la compañía, no obstante, las disposiciones transitorias establecen que Chung-Kai Chen será el presidente y 4 representantes de Telecom Venezuela, C.A., así como 4 de Huawei Technologies de Venezuela, S.A, integrarán la junta directiva.
FUENTE: EL NACIONAL, 11 DE NOVIEMBRE DE 2009


martes, 10 de noviembre de 2009

Por Bárbara Román Delito informático

Delito informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medios estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que lo que buscan es infringir y dañar todo lo que encuentren en el ambito informático: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades [editar]
El delito informático incluye una ámplia variedad de categorías de crímenes. Generalmente este puede ser dividio en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.
Un ejemplo común es cuando una persona comienza a robar información de websits o causa daños a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artifacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Crímenes específicos [editar]
Spam [editar]
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude [editar]
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo [editar]
El contenido de un website ó de otro medio de comunicación electrónico puede ser obseno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no exite una normatividad legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obseno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohiben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso [editar]
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Tráfico de drogas [editar]
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual [editar]
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrosimo informático y es procesable.
Sujetos activos y pasivos [editar]
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos, pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
Regulación por países:
Venezuela [editar]
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Por Bárbara Román SOFISTICACIÓN DE LOS FRAUDES EN LA RED

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, dispuestas a aprovecharse del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos.
La mayoría de los casos conocidos son similares: los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia, nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.
Para evitar ser estafados o poder tener una carta en la manga en caso de que así suceda en operaciones realizadas a través de la Red, ha surgido una figura, encargada de verificar este tipo de contratos y transacciones, que probablemente cada vez estará más presente en el ámbito de los servicios de la sociedad de la información, y es el denominado Tercero de Confianza, definido como aquel intermediario entre dos partes contratantes que realizan un acuerdo a través de medios electrónicos.
Simplificando, es como si los contratantes acudieran a un Notario para que de fe de que ese contrato que se firma en su presencia tiene plena validez; pero en el caso de hacerlo a través de Internet, puede ocurrir que la persona o compañía con la que nos interesa firmar se encuentre en otra provincia, otro país, incluso otro continente, y es por ello por lo que han comenzado a aparecer diferentes empresas que ofrecen servicios de este tipo, para que ninguna de las partes pueda repudiar el contrato previamente firmado.
Existen diferentes métodos para garantizar la autenticidad y aceptación de este tipo de acuerdos y contratos, cada compañía que emprende este tipo de negocio decide la que cree será más beneficiosa y eficiente, y luego es labor de cada usuario de estos servicios elegir la que le de mayor confianza, que es el objetivo primordial de su uso.
Como primicia y en señal de alerta, es necesario señalar que la alarma social ante estafas cometidas a través de Internet es cada vez mayor, lo que esta provocando que los estafadores maquillen sus campos de actuación de tal manera, que el usuario acabe aceptando la compra ante el gran número de medidas de seguridad sugeridas por el vendedor.
Se ha tenido conocimiento de que ciertos usuarios/vendedores engañan a sus compradores haciéndoles ver que lo más beneficioso para que el negocio jurídico a suscribir entre ambos sea seguro es acudir a una tercera parte neutral, y es cuando el comprador también se siente tranquilo ante la compra-venta que van a realizar.
Es aquí donde se cae en el error, porque la página web a través de la que se ha realizado el contrato de compra-venta no es más que una estratagema ideada por el vendedor para dar mayor confianza al cliente, y así recibir la transferencia.
Una vez que la transferencia llega al destino especificado, el vendedor desaparece, la página de terceros de confianza queda desactivada, y el comprador se queda sin dinero y sin producto.
Esto no quiere decir que todas las compras y servicios ofrecidos en la Red estén realizados con la finalidad de timar a los clientes ni mucho menos, sino que hay que saber con quién se trata, y para ello en España, por ejemplo, existe la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) que intenta por todos los medios evitar que se cometan este tipo de acciones, abogando por una Internet segura como un medio más a la disposición de las personas para poder acceder a multitud de servicios.
www.delitosinformaticos.com