ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ante Proyecto Delitos informaticos MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA


Enviado por   •  10 de Julio de 2017  •  Prácticas o problemas  •  9.852 Palabras (40 Páginas)  •  266 Visitas

Página 1 de 40

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA VENEZUELA

EXTENSIÓN MATURÍN

ANÁLISIS DE LOS DELITOS INFORMÁTICOS PARA LA PREVENCIÓN DE HURTOS O ROBOS DE DOCUMENTOS QUE SE COMETEN A TRAVÉS DE LOS SISTEMAS COMPUTARIZADOS EN LAS EMPRESAS

MATURÍN ESTADO MONAGAS.

Br: Luis Daniel Aguilarte Profa. Victoria Alfonzo

Metodología de la Investigación

Carrera: Informática

Maturín, Junio 2017

CAPITULO I

EL PROBLEMA

Planteamiento del Problema

Los avances vanguardista de la tecnología actualmente han condicionado a miles de empresas en el mundo, no solo a nivel privado sino también y muy especialmente a la instituciones gubernamentales al uso de sistemas computarizados para así poder llevar a cabo sus actividades de una forma rápida y más sencilla, Como es de suceder en la mayoría de los campos técnicos, la tecnología de la información se refiere a los medios colectivos para almacenar, reunir, retener, manipular o distribuir información. Esta se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.

Las empresas empiezan a darse cuenta que, ante la globalización, se puede decir que el uso de la tecnología ya no es un lujo, y pasa a formar parte integral del modelo de negocio de estas. Ante ello surgen necesidades que para satisfacerlas necesitan el desarrollo e implantación de sistemas computarizados que involucran a las tecnologías de información. Estos sistemas computarizados juegan un papel muy importante dentro de las empresas ya que pasan de un sistema manual que son tediosos y muy ambiguos, buscan la mejora de los procesos internos de la empresa hasta poder conocer al usuario o clientes y sus preferencias.

Ahora este condicionamiento mencionado al principio y mezclado al uso de la red internet, se presta para que muchas empresas se vean afectadas por el mal uso que han dado a los sistemas, en la teoría de la informática existe una conceptualización proveniente desde el inicio de su fundamentación que es la interacción hombre – máquina, que en su práctica el hombre representa al usuario que manipula a la computadora, muchas veces la seguridad de los sistemas de información computarizados no es la adecuada para cumplir tal fin, existen actualmente en el mercado muchísimos sistemas preestablecidos en casi todas las ramas empresariales que los usuarios deben tener sus claves secretas asignadas y que estas de una u otra forma previenen cualquier manipulación arbitraria de otros usuarios internos o externos a estos.

En este sentido a esa manipulación arbitraria se le conoce como vulnerabilidad en los sistemas computarizados, que significa esto? que son sistemas que pueden ser hurtados o robados para hacer plagios de cualquier información confidencial que pueda existir en las bases de datos de estos, y que a las empresas no le convendría que sean manipuladas por personas externas a su privacidad.

Cabe destacar que estas manipulaciones arbitrarias se convierten en delitos informáticos y que estos son penados por la ley que lo contempla. En nuestro país la tendencia es a un aumento de este tipo de delitos. Esto es debido a la incorporación de nuevas tecnologías en el funcionamiento de las empresas, además del uso cada vez más común que hacen los ciudadanos de los servicios de Internet, tales como: compras online, transacciones bancarias, entre otras, que han propiciado el aumento de estos delitos.

En Venezuela, para el año 2001, específicamente 30 de octubre, es aprobada en Gaceta Oficial 37.313 Ley Especial Contra los Delitos Informáticos, la cual tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

Desde entonces esta Ley cumple su aplicabilidad para aquellos usuarios y usuarias que cometan cualquier delito definidos en los artículos de la mencionada ley. Es de saber que en Venezuela es muy poco el uso que se le ha dado a esta Ley a pesar de la gran cantidad de situaciones que se han generado referentes a los delitos informáticos que todos los días se dan en los sistemas de información, y que estas no han sido reguladas debidamente por la ley, y esto produce gran nivel de inseguridad y frena un poco el avance tecnológico; mas sin embargo hay estados donde se ha aplicado esta ley.

En el estado Monagas han sucedido varios delitos informáticos tales como violación de la privacidad de la data o información de carácter personal, y según el artículo 20 El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

En el caso de las empresas muchas veces sucede con los gerentes, administradores o encargados de los sistemas informáticos, que por dar mal uso a estos e ignorar la magnitud de responsabilidad y confianza divulgan claves secretas que cualquier persona extraña pueda acceder a la información privada que solo le competa a empleados de confianza y a la empresa misma. Y más cuando hoy en día son muchísimas las personas que poseen escasos conocimientos de los sistemas, además esto representa millones en pérdidas por parte de las empresas cuando son violadas sus bases de datos, información Contable y demás información confidencial.

En este sentido las empresas se sienten desprotegidas

...

Descargar como (para miembros actualizados)  txt (63.1 Kb)   pdf (118.6 Kb)   docx (41.6 Kb)  
Leer 39 páginas más »
Disponible sólo en Clubensayos.com