Semana 03 delitos_informaticos

654 views

Published on

auditoria

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
654
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Semana 03 delitos_informaticos

  1. 1. UNIVERSIDAD FRANCISCO GAVIDIA AUDITORIA DE SISTEMAS COMPUTACIONALES TEMA: DELITOS INFORMATICOS POR: LIC. JOSE SALVADOR OLIVARES
  2. 2. CONCEPTOS GENERALES: Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: • DELITOS COMPUTACIONALES • DELITOS INFORMATICOS
  3. 3. • Delitos Computacionales: entendiendose como conductas delictivas que utiliza los medios informáticos como medio por ejemplo para realizar una estafa, robo o hurto por medio de la utilización de una computadora.• Delitos Informaticos: son aquellas conductas delictivas en las que se ataca bienes informáticos como por ejemplo daño en un software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
  4. 4. • Debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como: "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador".• El Delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos.
  5. 5. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS• Son conductas criminales de cuello blanco (white collar crimes), en tanto que solamente determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  6. 6. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS• Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan.• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia física pueden llegar a consumarse.• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  7. 7. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS• Son muy sofisticados y relativamente frecuentes en el ámbito empresarial.• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.• En su mayoría son dificiles de demostrar por carecer de una legislacion apropiada.
  8. 8. CATEGORIAS DE LOS SUJETOS QUE COMETEN EL DELITOEs peligroso pensar que el estereotipo de los hackers oquienes violan la seguridad de los sistemascomputacionales son solo brillantes estudiantes ograduados en ciencias de la computación, sentados en suslaboratorios en un lugar remoto del mundo. A pesar deque tales hackers existen, la mayoría de las violacionesa la seguridad son hechas desde dentro de lasorganizaciones.
  9. 9. • CATEGORÍAS: a).- Persona dentro de una organización: Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) ·• b).- Personas fuera de la organización: Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).
  10. 10. Un buen sistema para fiscalizar la seguridadinformática debe considerar todas las categoríasanteriormente señaladas. Estos riesgos secontrolan con los denominados firewalls oparedes de fuegos.Al instalar un buen cortafuegos o firewall sepuede eliminar las amenazas a la seguridad delsistema. Estos actúan como un escudo o barreraentre la red interna y el exterior y proveen unnivel de seguridad mas allá de la protección porcontraseñas o passwords.
  11. 11. SUJETOS INVOLUCRADOS EN LA COMISIÓN DE ESTOS DELITOS.• SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
  12. 12. • SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.
  13. 13. CLASIFICACION TIPOS DE DELITOS INFORMATICOSRECONOCIDOS POR NACIONES UNIDASCLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
  14. 14. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. DELITO CARACTERISTICAS Este tipo de fraude informático conocido también como sustracción de datos, representaManipulación el delito informático más común ya que es fácilde los datos de cometer y difícil de descubrir. Este delito no de entrada requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  15. 15. DELITO CARACTERISTICAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de La computadoras o en insertar nuevos módulos omanipulación nuevas rutinas. Un método común utilizado porde programas las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  16. 16. DELITO CARACTERISTICAS Se efectúa fijando un objetivo alManipulación funcionamiento del sistema informático. Elde los datos ejemplo más común es el fraude de que se de salida hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
  17. 17. DELITO CARACTERISTICAS Aprovecha las repeticiones automáticas de los Fraude procesos de cómputo. Es una técnicaefectuado por especializada que se denomina "técnica delmanipulación salchichón" en la que "rodajas muy finas" informática apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  18. 18. FALSIFICACIONES INFORMÁTICAS. DELITO CARACTERISTICAS Cuando se alteran datos de los documentosComo objeto almacenados en forma computarizada. Las computadoras pueden utilizarse también Como para efectuar falsificaciones de documentosinstrumentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original.
  19. 19. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS DELITO CARACTERISTICAS Es el acto de borrar, suprimir o modificar sin Sabotaje autorización funciones de una computadorainformático con intención de obstaculizar el funcionamiento normal del sistema. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y Virus propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  20. 20. DELITO CARACTERISTICAS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virusGusanos porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
  21. 21. DELITO CARACTERISTICAS Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o losBomba lógica gusanos, las bombas lógicas son difíciles deo cronológica detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  22. 22. DELITO CARACTERISTICAS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar Piratas la falta de rigor de las medidas de seguridadinformáticos o para obtener acceso o puede descubrir hackers deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  23. 23. DELITO CARACTERISTICAS Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Reproducción El problema ha alcanzado dimensiones no autorizada transnacionales con el tráfico de esas de programas reproducciones no autorizadas a través de informáticosde protección legal las redes de telecomunicaciones modernas. Se considera que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  24. 24. OTROS DELITOSPor otra parte, existen diversos tipos de delitos que puedenser cometidos y que se encuentran ligados directamente aacciones efectuadas contra los propios sistemas como son:Acceso no autorizado: Uso ilegitimo de passwords y laentrada de un sistema informático sin la autorizacióndel propietario.Interceptación de e-mail: : Lectura de un mensajeelectrónico ajeno.
  25. 25. "Pesca" u "olfateo" de claves secretas: Los delincuentessuelen engañar a los usuarios nuevos e incautos de laInternet para que revelen sus claves personales haciéndosepasar por agentes de la ley o empleados del proveedor delservicio. Los "sabuesos" utilizan programas para identificarclaves de usuarios, que más tarde se pueden usar paraesconder su verdadera identidad y cometer otras fechorías,desde el uso no autorizado de sistemas de computadorashasta delitos financieros, vandalismo o actos de terrorismo.
  26. 26. Estafas electrónicas: La proliferación de las comprastelemáticas permite que aumenten también los casos deestafa. Se trata en este caso de una dinámica que cumpletodos los requisitos del delito de estafa, ya que además delengaño y el "animus defraudandi" existiría un engaño a lapersona que compra. No obstante seguiría existiendo unalaguna legal en aquellos países cuya legislación no prevealos casos en los que la operación se hace engañando alordenador.

×