SlideShare a Scribd company logo
1 of 26
UNIVERSIDAD FRANCISCO GAVIDIA
       AUDITORIA DE SISTEMAS
         COMPUTACIONALES


               TEMA:
       DELITOS INFORMATICOS


  POR: LIC. JOSE SALVADOR OLIVARES
CONCEPTOS GENERALES:
  Existen en la actualidad distintas
  modalidades delictivas relacionadas con
  la informática. Pero se pueden clasificar
  en dos tipos:


 • DELITOS COMPUTACIONALES
 • DELITOS INFORMATICOS
• Delitos Computacionales: entendiendose como
  conductas delictivas que utiliza los medios
  informáticos como medio por ejemplo para realizar
  una estafa, robo o hurto por medio de la utilización de
  una computadora.

• Delitos Informaticos: son aquellas conductas
  delictivas en las que se ataca bienes informáticos
  como por ejemplo daño en un software por la
  intromisión de un virus, o accediendo sin autorización
  a una PC, o la piratería (copia ilegal) de software.
• Debe mencionarse que se han formulado
  diferentes denominaciones para indicar las
  conductas ilícitas en las que se usa la
  computadora, tales como: "delitos informáticos",
  "delitos electrónicos", "delitos relacionados con
  las computadoras", "crímenes por computadora".
  "delincuencia relacionada con el ordenador".

• El Delito informático es "la realización de una
  acción que, reuniendo las características que
  delimitan el concepto de delito, se ha llevado a
  cabo utilizando un elemento informático o
  telemático contra los derechos y libertades de los
  ciudadanos.
CARACTERÍSTICAS DE LOS DELITOS
           INFORMÁTICOS
• Son conductas criminales de cuello blanco (white collar
  crimes), en tanto que solamente determinado número
  de personas con ciertos conocimientos (en este caso
  técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto que muchas
  veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, en cuanto que se
  aprovecha una ocasión creada o altamente intensificada
  en el mundo de funciones y organizaciones del sistema
  tecnológico y económico.
CARACTERÍSTICAS DE LOS DELITOS
             INFORMÁTICOS
• Provocan serias pérdidas económicas, ya que casi
  siempre producen beneficios de más de cinco cifras a
  aquellos que los realizan.


• Ofrecen facilidades de tiempo y espacio, ya que en
  milésimas de segundos y sin una necesaria presencia
  física pueden llegar a consumarse.


• Son muchos los casos y pocas las denuncias, y todo
  ello debido a la misma falta de regulación por
  parte del Derecho.
CARACTERÍSTICAS DE LOS DELITOS
            INFORMÁTICOS
• Son muy sofisticados y relativamente frecuentes en el
  ámbito empresarial.


• Presentan grandes dificultades para su comprobación,
  esto por su mismo carácter técnico.


• En su mayoría son dificiles de demostrar por carecer
  de una legislacion apropiada.
CATEGORIAS DE LOS SUJETOS QUE
     COMETEN EL DELITO
Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o
graduados en ciencias de la computación, sentados en sus
laboratorios en un lugar remoto del mundo. A pesar de
que tales hackers existen, la mayoría de las violaciones
a la seguridad    son   hechas   desde   dentro   de   las
organizaciones.
• CATEGORÍAS:
  a).- Persona dentro de una organización:
  Autorizados para ingresar al sistema (ejemplo:
  miembros legítimos de la empresa que acceden a
  cuentas corrientes o al departamento de personal).
  No están autorizados a ingresar al sistema (ejemplo:
  personal contratista, aseo, eventual, etc.) ·
• b).- Personas fuera de la organización:
  Autorizadas para ingresar al sistema (ejemplo: soporte
  técnico, soporte remoto de organizaciones de
  mantenimiento de software y equipos, etc.)
  No están autorizados para ingresar al sistema
  (ejemplo: usuarios de Internet o de acceso remoto, sin
  relación con la institución).
Un buen sistema para fiscalizar la seguridad
informática debe considerar todas las categorías
anteriormente señaladas. Estos riesgos se
controlan con los denominados firewalls o
paredes de fuegos.
Al instalar un buen cortafuegos o firewall se
puede eliminar las amenazas a la seguridad del
sistema. Estos actúan como un escudo o barrera
entre la red interna y el exterior y proveen un
nivel de seguridad mas allá de la protección por
contraseñas o passwords.
SUJETOS INVOLUCRADOS EN LA
      COMISIÓN DE ESTOS DELITOS.
• SUJETO ACTIVO:
  Las personas que cometen los delitos informáticos son
  aquellas que poseen ciertas características que no
  presentan el denominador común de los delincuentes,
  esto es, los sujetos activos tienen habilidades para el
  manejo de los sistemas informáticos y puede ocurrir
  que por su situación laboral se encuentran en lugares
  estratégicos donde se maneja información de carácter
  sensible.
• SUJETO PASIVO:
  Tenemos que distinguir que sujeto pasivo ó víctima del
  delito es el ente sobre el cual recae la conducta de
  acción u omisión que realiza el sujeto activo, y en el
  caso de los delitos informáticos las víctimas pueden
  ser individuos, instituciones, gobiernos, etc., que usan
  sistemas automatizados de información, generalmente
  conectados a otros.
CLASIFICACION


 TIPOS DE DELITOS INFORMATICOS
RECONOCIDOS POR NACIONES UNIDAS


CLASIFICACION SEGÚN LA ACTIVIDAD
          INFORMATICA
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
               COMPUTADORAS.

 DELITO                     CARACTERISTICAS


             Este tipo de fraude informático conocido
             también como sustracción de datos, representa
Manipulación el delito informático más común ya que es fácil
de los datos de cometer y difícil de descubrir. Este delito no
 de entrada  requiere de conocimientos técnicos de
             informática y puede realizarlo cualquier persona
             que tenga acceso a las funciones normales de
             procesamiento de datos en la fase de
             adquisición de los mismos.
DELITO                      CARACTERISTICAS
               Es muy difícil de descubrir y a menudo pasa
               inadvertida debido a que el delincuente debe
               tener conocimientos técnicos concretos de
               informática. Este delito consiste en modificar los
               programas existentes en el sistema de
     La        computadoras o en insertar nuevos módulos o
manipulación
               nuevas rutinas. Un método común utilizado por
de programas
               las personas que tienen conocimientos
               especializados en programación informática es
               el denominado Caballo de Troya, que consiste
               en insertar instrucciones de computadora de
               forma encubierta en un programa informático
               para que pueda realizar una función no
               autorizada al mismo tiempo que su función
               normal.
DELITO                     CARACTERISTICAS

             Se     efectúa     fijando  un     objetivo  al
Manipulación funcionamiento del sistema informático. El
de los datos ejemplo más común es el fraude de que se
 de salida   hace objeto a los cajeros automáticos
             mediante la falsificación de instrucciones para
             la computadora en la fase de adquisición de
             datos. Tradicionalmente esos fraudes se
             hacían a base de tarjetas bancarias robadas,
             sin embargo, en la actualidad se usan
             ampliamente equipo y programas de
             computadora especializados para codificar
             información electrónica falsificada en las
             bandas magnéticas de las tarjetas bancarias y
             de las tarjetas de crédito.
DELITO                      CARACTERISTICAS



                Aprovecha las repeticiones automáticas de los
   Fraude       procesos de cómputo. Es una técnica
efectuado por   especializada que se denomina "técnica del
manipulación    salchichón" en la que "rodajas muy finas"
 informática    apenas     perceptibles,   de     transacciones
                financieras, se van sacando repetidamente de
                una cuenta y se transfieren a otra.
FALSIFICACIONES INFORMÁTICAS.

    DELITO                      CARACTERISTICAS

                Cuando se alteran datos de los documentos
Como objeto
                almacenados en forma computarizada.
                Las computadoras pueden utilizarse también
    Como        para efectuar falsificaciones de documentos
instrumentos    de uso comercial. Cuando empezó a
                disponerse de fotocopiadoras computarizadas
                en color a base de rayos láser surgió una
                nueva generación de falsificaciones o
                alteraciones         fraudulentas.    Estas
                fotocopiadoras pueden hacer copias de alta
                resolución, pueden modificar documentos e
                incluso pueden crear documentos falsos sin
                tener que recurrir a un original.
DAÑOS O MODIFICACIONES DE PROGRAMAS O
            DATOS COMPUTARIZADOS

    DELITO                     CARACTERISTICAS

              Es el acto de borrar, suprimir o modificar sin
  Sabotaje    autorización funciones de una computadora
informático   con intención de obstaculizar el funcionamiento
              normal del sistema.

              Es una serie de claves programáticas que
              pueden adherirse a los programas legítimos y
 Virus
              propagarse a otros programas informáticos. Un
              virus puede ingresar en un sistema por
              conducto de una pieza legítima de soporte
              lógico que ha quedado infectada, así como
              utilizando el método del Caballo de Troya.
DELITO                    CARACTERISTICAS

        Se fabrica de forma análoga al virus con miras a
        infiltrarlo  en    programas      legítimos   de
        procesamiento de datos o para modificar o
        destruir los datos, pero es diferente del virus
Gusanos porque no puede regenerarse. En términos
        médicos podría decirse que un gusano es un
        tumor benigno, mientras que el virus es un tumor
        maligno. Ahora bien, las consecuencias del
        ataque de un gusano pueden ser tan graves
        como las del ataque de un virus: por ejemplo, un
        programa gusano que subsiguientemente se
        destruirá puede dar instrucciones a un sistema
        informático de un banco para que transfiera
        continuamente dinero a una cuenta ilícita.
DELITO                     CARACTERISTICAS
              Exige conocimientos especializados ya que
              requiere la programación de la destrucción o
              modificación de datos en un momento dado del
              futuro. Ahora bien, al revés de los virus o los
Bomba lógica gusanos, las bombas lógicas son difíciles de
o cronológica detectar antes de que exploten; por eso, de
              todos los dispositivos informáticos criminales,
              las bombas lógicas son las que poseen el
              máximo potencial de daño. Su detonación
              puede programarse para que cause el máximo
              de daño y para que tenga lugar mucho tiempo
              después de que se haya marchado el
              delincuente. La bomba lógica puede utilizarse
              también como instrumento de extorsión y se
              puede pedir un rescate a cambio de dar a
              conocer el lugar en donde se halla la bomba.
DELITO                     CARACTERISTICAS
               El acceso se efectúa a menudo desde un lugar
               exterior,    situado    en    la     red    de
               telecomunicaciones, recurriendo a uno de los
               diversos medios que se mencionan a
               continuación. El delincuente puede aprovechar
    Piratas    la falta de rigor de las medidas de seguridad
informáticos o para obtener acceso o puede descubrir
    hackers    deficiencias en las medidas vigentes de
               seguridad o en los procedimientos del sistema.
               A menudo, los piratas informáticos se hacen
               pasar por usuarios legítimos del sistema; esto
               suele suceder con frecuencia en los sistemas
               en los que los usuarios pueden emplear
               contraseñas comunes o contraseñas de
               mantenimiento que están en el propio sistema.
DELITO                       CARACTERISTICAS


                    Esta puede entrañar una pérdida
                    económica sustancial para los propietarios
                    legítimos.
  Reproducción      El problema ha alcanzado dimensiones
   no autorizada
                    transnacionales con el tráfico de esas
  de programas
                    reproducciones no autorizadas a través de
   informáticos
de protección legal las    redes     de    telecomunicaciones
                    modernas.     Se     considera     que     la
                    reproducción no autorizada de programas
                    informáticos no es un delito informático
                    debido a que el bien jurídico a tutelar es la
                    propiedad intelectual.
OTROS DELITOS

Por otra parte, existen diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la autorización
del propietario.

Interceptación de e-mail: : Lectura de un mensaje
electrónico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes
suelen engañar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales haciéndose
pasar por agentes de la ley o empleados del proveedor del
servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechorías,
desde el uso no autorizado de sistemas de computadoras
hasta delitos financieros, vandalismo o actos de terrorismo.
Estafas electrónicas: La proliferación de las compras
telemáticas permite que aumenten también los casos de
estafa. Se trata en este caso de una dinámica que cumple
todos los requisitos del delito de estafa, ya que además del
engaño y el "animus defraudandi" existiría un engaño a la
persona que compra. No obstante seguiría existiendo una
laguna legal en aquellos países cuya legislación no prevea
los casos en los que la operación se hace engañando al
ordenador.

More Related Content

What's hot

Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 

What's hot (13)

Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar to Semana 03 delitos_informaticos

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSAngel Huayhua
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoswais89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexro8913
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslorensIpiales
 

Similar to Semana 03 delitos_informaticos (20)

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Recently uploaded

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Recently uploaded (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Semana 03 delitos_informaticos

  • 1. UNIVERSIDAD FRANCISCO GAVIDIA AUDITORIA DE SISTEMAS COMPUTACIONALES TEMA: DELITOS INFORMATICOS POR: LIC. JOSE SALVADOR OLIVARES
  • 2. CONCEPTOS GENERALES: Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: • DELITOS COMPUTACIONALES • DELITOS INFORMATICOS
  • 3. • Delitos Computacionales: entendiendose como conductas delictivas que utiliza los medios informáticos como medio por ejemplo para realizar una estafa, robo o hurto por medio de la utilización de una computadora. • Delitos Informaticos: son aquellas conductas delictivas en las que se ataca bienes informáticos como por ejemplo daño en un software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
  • 4. • Debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como: "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". • El Delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos.
  • 5. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son conductas criminales de cuello blanco (white collar crimes), en tanto que solamente determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 6. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 7. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son muy sofisticados y relativamente frecuentes en el ámbito empresarial. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son dificiles de demostrar por carecer de una legislacion apropiada.
  • 8. CATEGORIAS DE LOS SUJETOS QUE COMETEN EL DELITO Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.
  • 9. • CATEGORÍAS: a).- Persona dentro de una organización: Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) · • b).- Personas fuera de la organización: Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).
  • 10. Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords.
  • 11. SUJETOS INVOLUCRADOS EN LA COMISIÓN DE ESTOS DELITOS. • SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
  • 12. • SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.
  • 13. CLASIFICACION TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
  • 14. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. DELITO CARACTERISTICAS Este tipo de fraude informático conocido también como sustracción de datos, representa Manipulación el delito informático más común ya que es fácil de los datos de cometer y difícil de descubrir. Este delito no de entrada requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 15. DELITO CARACTERISTICAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de La computadoras o en insertar nuevos módulos o manipulación nuevas rutinas. Un método común utilizado por de programas las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 16. DELITO CARACTERISTICAS Se efectúa fijando un objetivo al Manipulación funcionamiento del sistema informático. El de los datos ejemplo más común es el fraude de que se de salida hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
  • 17. DELITO CARACTERISTICAS Aprovecha las repeticiones automáticas de los Fraude procesos de cómputo. Es una técnica efectuado por especializada que se denomina "técnica del manipulación salchichón" en la que "rodajas muy finas" informática apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 18. FALSIFICACIONES INFORMÁTICAS. DELITO CARACTERISTICAS Cuando se alteran datos de los documentos Como objeto almacenados en forma computarizada. Las computadoras pueden utilizarse también Como para efectuar falsificaciones de documentos instrumentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original.
  • 19. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS DELITO CARACTERISTICAS Es el acto de borrar, suprimir o modificar sin Sabotaje autorización funciones de una computadora informático con intención de obstaculizar el funcionamiento normal del sistema. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y Virus propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  • 20. DELITO CARACTERISTICAS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus Gusanos porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
  • 21. DELITO CARACTERISTICAS Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los Bomba lógica gusanos, las bombas lógicas son difíciles de o cronológica detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 22. DELITO CARACTERISTICAS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar Piratas la falta de rigor de las medidas de seguridad informáticos o para obtener acceso o puede descubrir hackers deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  • 23. DELITO CARACTERISTICAS Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Reproducción El problema ha alcanzado dimensiones no autorizada transnacionales con el tráfico de esas de programas reproducciones no autorizadas a través de informáticos de protección legal las redes de telecomunicaciones modernas. Se considera que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 24. OTROS DELITOS Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
  • 25. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
  • 26. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trata en este caso de una dinámica que cumple todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.