Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Semana 03 delitos_informaticos
1. UNIVERSIDAD FRANCISCO GAVIDIA
AUDITORIA DE SISTEMAS
COMPUTACIONALES
TEMA:
DELITOS INFORMATICOS
POR: LIC. JOSE SALVADOR OLIVARES
2. CONCEPTOS GENERALES:
Existen en la actualidad distintas
modalidades delictivas relacionadas con
la informática. Pero se pueden clasificar
en dos tipos:
• DELITOS COMPUTACIONALES
• DELITOS INFORMATICOS
3. • Delitos Computacionales: entendiendose como
conductas delictivas que utiliza los medios
informáticos como medio por ejemplo para realizar
una estafa, robo o hurto por medio de la utilización de
una computadora.
• Delitos Informaticos: son aquellas conductas
delictivas en las que se ataca bienes informáticos
como por ejemplo daño en un software por la
intromisión de un virus, o accediendo sin autorización
a una PC, o la piratería (copia ilegal) de software.
4. • Debe mencionarse que se han formulado
diferentes denominaciones para indicar las
conductas ilícitas en las que se usa la
computadora, tales como: "delitos informáticos",
"delitos electrónicos", "delitos relacionados con
las computadoras", "crímenes por computadora".
"delincuencia relacionada con el ordenador".
• El Delito informático es "la realización de una
acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a
cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los
ciudadanos.
5. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
• Son conductas criminales de cuello blanco (white collar
crimes), en tanto que solamente determinado número
de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas
veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
6. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
• Provocan serias pérdidas económicas, ya que casi
siempre producen beneficios de más de cinco cifras a
aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundos y sin una necesaria presencia
física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por
parte del Derecho.
7. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
• Son muy sofisticados y relativamente frecuentes en el
ámbito empresarial.
• Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
• En su mayoría son dificiles de demostrar por carecer
de una legislacion apropiada.
8. CATEGORIAS DE LOS SUJETOS QUE
COMETEN EL DELITO
Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o
graduados en ciencias de la computación, sentados en sus
laboratorios en un lugar remoto del mundo. A pesar de
que tales hackers existen, la mayoría de las violaciones
a la seguridad son hechas desde dentro de las
organizaciones.
9. • CATEGORÍAS:
a).- Persona dentro de una organización:
Autorizados para ingresar al sistema (ejemplo:
miembros legítimos de la empresa que acceden a
cuentas corrientes o al departamento de personal).
No están autorizados a ingresar al sistema (ejemplo:
personal contratista, aseo, eventual, etc.) ·
• b).- Personas fuera de la organización:
Autorizadas para ingresar al sistema (ejemplo: soporte
técnico, soporte remoto de organizaciones de
mantenimiento de software y equipos, etc.)
No están autorizados para ingresar al sistema
(ejemplo: usuarios de Internet o de acceso remoto, sin
relación con la institución).
10. Un buen sistema para fiscalizar la seguridad
informática debe considerar todas las categorías
anteriormente señaladas. Estos riesgos se
controlan con los denominados firewalls o
paredes de fuegos.
Al instalar un buen cortafuegos o firewall se
puede eliminar las amenazas a la seguridad del
sistema. Estos actúan como un escudo o barrera
entre la red interna y el exterior y proveen un
nivel de seguridad mas allá de la protección por
contraseñas o passwords.
11. SUJETOS INVOLUCRADOS EN LA
COMISIÓN DE ESTOS DELITOS.
• SUJETO ACTIVO:
Las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y puede ocurrir
que por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter
sensible.
12. • SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo ó víctima del
delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el
caso de los delitos informáticos las víctimas pueden
ser individuos, instituciones, gobiernos, etc., que usan
sistemas automatizados de información, generalmente
conectados a otros.
13. CLASIFICACION
TIPOS DE DELITOS INFORMATICOS
RECONOCIDOS POR NACIONES UNIDAS
CLASIFICACION SEGÚN LA ACTIVIDAD
INFORMATICA
14. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS.
DELITO CARACTERISTICAS
Este tipo de fraude informático conocido
también como sustracción de datos, representa
Manipulación el delito informático más común ya que es fácil
de los datos de cometer y difícil de descubrir. Este delito no
de entrada requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de
procesamiento de datos en la fase de
adquisición de los mismos.
15. DELITO CARACTERISTICAS
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los
programas existentes en el sistema de
La computadoras o en insertar nuevos módulos o
manipulación
nuevas rutinas. Un método común utilizado por
de programas
las personas que tienen conocimientos
especializados en programación informática es
el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informático
para que pueda realizar una función no
autorizada al mismo tiempo que su función
normal.
16. DELITO CARACTERISTICAS
Se efectúa fijando un objetivo al
Manipulación funcionamiento del sistema informático. El
de los datos ejemplo más común es el fraude de que se
de salida hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para
la computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se
hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan
ampliamente equipo y programas de
computadora especializados para codificar
información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.
17. DELITO CARACTERISTICAS
Aprovecha las repeticiones automáticas de los
Fraude procesos de cómputo. Es una técnica
efectuado por especializada que se denomina "técnica del
manipulación salchichón" en la que "rodajas muy finas"
informática apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
18. FALSIFICACIONES INFORMÁTICAS.
DELITO CARACTERISTICAS
Cuando se alteran datos de los documentos
Como objeto
almacenados en forma computarizada.
Las computadoras pueden utilizarse también
Como para efectuar falsificaciones de documentos
instrumentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas
en color a base de rayos láser surgió una
nueva generación de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e
incluso pueden crear documentos falsos sin
tener que recurrir a un original.
19. DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS
DELITO CARACTERISTICAS
Es el acto de borrar, suprimir o modificar sin
Sabotaje autorización funciones de una computadora
informático con intención de obstaculizar el funcionamiento
normal del sistema.
Es una serie de claves programáticas que
pueden adherirse a los programas legítimos y
Virus
propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
20. DELITO CARACTERISTICAS
Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
Gusanos porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
21. DELITO CARACTERISTICAS
Exige conocimientos especializados ya que
requiere la programación de la destrucción o
modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los
Bomba lógica gusanos, las bombas lógicas son difíciles de
o cronológica detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación
puede programarse para que cause el máximo
de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
22. DELITO CARACTERISTICAS
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar
Piratas la falta de rigor de las medidas de seguridad
informáticos o para obtener acceso o puede descubrir
hackers deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
23. DELITO CARACTERISTICAS
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos.
Reproducción El problema ha alcanzado dimensiones
no autorizada
transnacionales con el tráfico de esas
de programas
reproducciones no autorizadas a través de
informáticos
de protección legal las redes de telecomunicaciones
modernas. Se considera que la
reproducción no autorizada de programas
informáticos no es un delito informático
debido a que el bien jurídico a tutelar es la
propiedad intelectual.
24. OTROS DELITOS
Por otra parte, existen diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la autorización
del propietario.
Interceptación de e-mail: : Lectura de un mensaje
electrónico ajeno.
25. "Pesca" u "olfateo" de claves secretas: Los delincuentes
suelen engañar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales haciéndose
pasar por agentes de la ley o empleados del proveedor del
servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechorías,
desde el uso no autorizado de sistemas de computadoras
hasta delitos financieros, vandalismo o actos de terrorismo.
26. Estafas electrónicas: La proliferación de las compras
telemáticas permite que aumenten también los casos de
estafa. Se trata en este caso de una dinámica que cumple
todos los requisitos del delito de estafa, ya que además del
engaño y el "animus defraudandi" existiría un engaño a la
persona que compra. No obstante seguiría existiendo una
laguna legal en aquellos países cuya legislación no prevea
los casos en los que la operación se hace engañando al
ordenador.