ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ante Proyecto Delitos informaticos MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA

mcjason1Práctica o problema10 de Julio de 2017

9.852 Palabras (40 Páginas)344 Visitas

Página 1 de 40

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA VENEZUELA

EXTENSIÓN MATURÍN

ANÁLISIS DE LOS DELITOS INFORMÁTICOS PARA LA PREVENCIÓN DE HURTOS O ROBOS DE DOCUMENTOS QUE SE COMETEN A TRAVÉS DE LOS SISTEMAS COMPUTARIZADOS EN LAS EMPRESAS

MATURÍN ESTADO MONAGAS.

Br: Luis Daniel Aguilarte Profa. Victoria Alfonzo

Metodología de la Investigación

Carrera: Informática

Maturín, Junio 2017

CAPITULO I

EL PROBLEMA

Planteamiento del Problema

Los avances vanguardista de la tecnología actualmente han condicionado a miles de empresas en el mundo, no solo a nivel privado sino también y muy especialmente a la instituciones gubernamentales al uso de sistemas computarizados para así poder llevar a cabo sus actividades de una forma rápida y más sencilla, Como es de suceder en la mayoría de los campos técnicos, la tecnología de la información se refiere a los medios colectivos para almacenar, reunir, retener, manipular o distribuir información. Esta se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.

Las empresas empiezan a darse cuenta que, ante la globalización, se puede decir que el uso de la tecnología ya no es un lujo, y pasa a formar parte integral del modelo de negocio de estas. Ante ello surgen necesidades que para satisfacerlas necesitan el desarrollo e implantación de sistemas computarizados que involucran a las tecnologías de información. Estos sistemas computarizados juegan un papel muy importante dentro de las empresas ya que pasan de un sistema manual que son tediosos y muy ambiguos, buscan la mejora de los procesos internos de la empresa hasta poder conocer al usuario o clientes y sus preferencias.

Ahora este condicionamiento mencionado al principio y mezclado al uso de la red internet, se presta para que muchas empresas se vean afectadas por el mal uso que han dado a los sistemas, en la teoría de la informática existe una conceptualización proveniente desde el inicio de su fundamentación que es la interacción hombre – máquina, que en su práctica el hombre representa al usuario que manipula a la computadora, muchas veces la seguridad de los sistemas de información computarizados no es la adecuada para cumplir tal fin, existen actualmente en el mercado muchísimos sistemas preestablecidos en casi todas las ramas empresariales que los usuarios deben tener sus claves secretas asignadas y que estas de una u otra forma previenen cualquier manipulación arbitraria de otros usuarios internos o externos a estos.

En este sentido a esa manipulación arbitraria se le conoce como vulnerabilidad en los sistemas computarizados, que significa esto? que son sistemas que pueden ser hurtados o robados para hacer plagios de cualquier información confidencial que pueda existir en las bases de datos de estos, y que a las empresas no le convendría que sean manipuladas por personas externas a su privacidad.

Cabe destacar que estas manipulaciones arbitrarias se convierten en delitos informáticos y que estos son penados por la ley que lo contempla. En nuestro país la tendencia es a un aumento de este tipo de delitos. Esto es debido a la incorporación de nuevas tecnologías en el funcionamiento de las empresas, además del uso cada vez más común que hacen los ciudadanos de los servicios de Internet, tales como: compras online, transacciones bancarias, entre otras, que han propiciado el aumento de estos delitos.

En Venezuela, para el año 2001, específicamente 30 de octubre, es aprobada en Gaceta Oficial 37.313 Ley Especial Contra los Delitos Informáticos, la cual tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

Desde entonces esta Ley cumple su aplicabilidad para aquellos usuarios y usuarias que cometan cualquier delito definidos en los artículos de la mencionada ley. Es de saber que en Venezuela es muy poco el uso que se le ha dado a esta Ley a pesar de la gran cantidad de situaciones que se han generado referentes a los delitos informáticos que todos los días se dan en los sistemas de información, y que estas no han sido reguladas debidamente por la ley, y esto produce gran nivel de inseguridad y frena un poco el avance tecnológico; mas sin embargo hay estados donde se ha aplicado esta ley.

En el estado Monagas han sucedido varios delitos informáticos tales como violación de la privacidad de la data o información de carácter personal, y según el artículo 20 El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

En el caso de las empresas muchas veces sucede con los gerentes, administradores o encargados de los sistemas informáticos, que por dar mal uso a estos e ignorar la magnitud de responsabilidad y confianza divulgan claves secretas que cualquier persona extraña pueda acceder a la información privada que solo le competa a empleados de confianza y a la empresa misma. Y más cuando hoy en día son muchísimas las personas que poseen escasos conocimientos de los sistemas, además esto representa millones en pérdidas por parte de las empresas cuando son violadas sus bases de datos, información Contable y demás información confidencial.

En este sentido las empresas se sienten desprotegidas y no hay un protocolo o unos estándares, que se puedan emplear dentro de una empresa, sea grande Mediana o pequeña para disminuir los riesgos contra los delitos informáticos o saber que hacer una vez que ocurran y como se tratan estos delitos por parte la justicia, como se penalizan y cuál es el comportamiento de la ley como tal, frente a los diferentes delitos.

Es por ello que se lleva acabo una investigación que permita analizar Los Delitos Informáticos para la Prevención de Hurtos o Robos de Documentos Digitales y Privados que se comenten a través de los sistemas computarizados en las empresas.

Formulación del Problema

En este aspecto de la investigación se presentan interrogantes que conllevan al desarrollo de la misma y las cuales van a indicar con claridad la información que se debe obtener para la solución al problema planteado.

¿Existen delitos informáticos que pueden presentarse en los sistemas de información en las empresas?

¿Es necesario analizar los delitos informáticos para prevenir el robo o hurto de documentos digitales en las empresas?

¿Qué beneficio trae consigo analizar los delitos informáticos para prevenir el robo de documentos?

¿Qué ley se ha puesto en vigencia actualmente en Venezuela para prevenir y solucionar esta problemática?

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo General

Analizar Los Delitos Informáticos para la Prevención de Hurtos o Robos de Documentos Digitales que se comenten a través de los sistemas computarizados en las empresas.

Objetivos Específicos

1.-Identificar los delitos informáticos más relevantes que se cometen en las empresas.

2.- Describir los delitos informáticos cometidos a través de los sistemas computarizados en las empresas.

3.- Señalar la Base jurídica o Legal que regula a los delitos informáticos.

4.- Recomendar la aplicabilidad de políticas, reglas o leyes contra los delitos informáticos para la prevención de los mismos y por ende minimizar o dar solución a lo planteado.

JUSTIFICACIÓN DE LA INVESTIGACIÓN

Los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin, también se conoce como las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento principal para el cometido, los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo; estos son identificados como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.”

Actualmente en las empresas se considera llevar a cabo los procesos de una forma sistematizada a través de la red internet, principal elementos para cometer los delitos informáticos. En muchas ocasiones estos procesos basados en la transformación de la información, son considerados por los gerentes como confidenciales, solo los deben manejar una o dos personas para que estas no sean divulgadas fuera de su contexto.

Cabe resaltar la justificación de esta investigación

...

Descargar como (para miembros actualizados) txt (63 Kb) pdf (119 Kb) docx (42 Kb)
Leer 39 páginas más »
Disponible sólo en Clubensayos.com