2. *DELITOS INFORMATICOS
* A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y organizaciones, y
la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de
un adecuado desarrollo de la tecnología informática. Junto al
avance de la tecnología informática y su influencia en casi todas
las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos». Debido a lo anterior se desarrolla el
presente documento que contiene una investigación sobre la
temática de los delitos informáticos, de manera que al final
pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se
establece la conceptualización respectiva del tema,
generalidades asociadas al fenómeno, estadísticas mundiales
sobre delitos informáticos, el efecto de éstos en diferentes
áreas, como poder minimizar la amenaza de los delitos a través
de la seguridad, aspectos de legislación informática, y por último
se busca unificar la investigación realizada para poder establecer
el papel de la auditoría informática frente a los delitos
informáticos.
3. * Al final del documento se establecen las conclusiones pertinentes
al estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, etc. El delito informático, o crimen
electrónico, o bien ilícito digital es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados. Existen
actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de desacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en Internet,
violación de información confidencial y muchos otros.
4. * Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas
tecnologías. 2. Objetivos • Conceptualizar la naturaleza
de los Delitos Informáticos • Estudiar las características
de este tipo de Delitos • Tipificar los Delitos de acuerdo a
sus características principales • Investigar el impacto de
éstos actos en la vida social y tecnológica de la sociedad
• Analizar las consideraciones oportunas en el
tratamiento de los Delitos Informáticos • Mencionar las
empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos • Analizar la Legislatura que enmarca
a ésta clase de Delitos, desde un contexto Nacional e
Internacional. • Definir el rol del auditor ante los Delitos
Informáticos • Presentar los indicadores estadísticos
referentes a éstos actos delictivos
5. * Fraude: El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso
de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas. 2. Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil de detectar. 3. Alterar
o dar un mal uso a sistemas o software, alterar o reescribir
códigos con propósitos fraudulentos. Estos eventos requieren
de un alto nivel de conocimiento. Alterar o borrar archivos.