Académique Documents
Professionnel Documents
Culture Documents
INGENIERIA EN SISTEMAS
TECNOLOGIA DE PUNTA
DELITOS INFORMTICOS
ESTUDIANTE:
PABLO ARIEL MORA SEGURA.
PROFESOR:
ERVIN PINEDA.
FECHA:
27/09/2005.
INTRODUCCIN
INDICE
1.
2.
3.
4.
5.
CONCEPTUALIZACIN Y GENERALIDADES....................................................4
DEFINICIN DE LOS DELITOS INFORMTICOS.............................................4
CARACTERSTICAS DE LOS DELITOS INFORMATICOS...............................6
SISTEMAS Y EMPRESAS CON MAYOR RIESGO.............................................6
DELITOS EN PERSPECTIVA..................................................................................8
5.1 CLASIFICACIN SEGN LA ACTIVIDAD INFORMTICA:.........................8
5.1.1 Sabotaje informtico:........................................................................................8
5.1.2 Conductas dirigidas a causar daos lgicos:....................................................8
5.1.3 La manipulacin de programas:.......................................................................9
5.1.4 Fraude a travs de computadoras:....................................................................9
5.1.5 Como objeto:....................................................................................................9
5.1.6 Como instrumentos:..........................................................................................9
5.1.7 Manipulacin de los datos de entrada:...........................................................10
5.1.8 Manipulacin de los datos de salida:..............................................................10
5.1.9 Estafas electrnicas:.......................................................................................10
5.1.10 Fraude efectuado por manipulacin informtica:.........................................10
5.1.11 "Pesca" u "olfateo" de claves secretas:.........................................................11
5.1.12 Estratagemas:................................................................................................11
5.1.13 Juegos de azar:..............................................................................................11
5.1.14 Fraude:..........................................................................................................11
5.1.15 Blanqueo de dinero:......................................................................................11
5.1.16 Copia ilegal de software y espionaje informtico:.......................................12
5.1.17 Infraccin de los derechos de autor:.............................................................12
5.1.18 Infraccin del Copyright de bases de datos:.................................................12
5.1.19 Uso ilegtimo de sistemas informticos ajenos:...........................................12
5.1.20 Acceso no autorizado:...................................................................................12
5.1.21 Delitos informticos contra la privacidad:...................................................13
5.1.22 Pornografa infantil:......................................................................................13
5.1.23 Virus:............................................................................................................13
5.1.24 Gusanos:.......................................................................................................13
5.1.25 Bomba lgica o cronolgica:........................................................................14
5.1.26 Piratas informticos o hackers:.....................................................................14
5.1.27 Otros delitos:................................................................................................14
5.2 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMTICOS:...14
5.2.1 Usos comerciales no ticos:............................................................................14
5.2.2 Actos parasitarios:..........................................................................................15
6. ESTADSTICAS SOBRE DELITOS INFORMTICOS......................................15
6.1 ALGUNAS NOTICIAS DESTACADAS SOBRE LA PENALIZACIN DE
DELITOS INFORMTICOS:....................................................................................15
7. LEGISLACIN SOBRE DELITOS INFORMTICOS........................................16
7.1 PANORAMA GENERAL:....................................................................................16
7.2 LEGISLACIN SOBRE DELITOS INFORMTICOS COSTA RICA..............18
8. AUDITOR VERSUS DELITOS INFORMTICOS..............................................19
8.1 ROL DEL AUDITOR INFORMTICO:..............................................................20
1. CONCEPTUALIZACIN Y GENERALIDADES
De esta manera, algunos autores sealan que los delitos informticos son
"actitudes ilcitas en que se tienen a las computadoras como instrumento o fin
(concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto tpico)". Por su
parte,
otros,
sostienen
que
los
delitos
informticos
son
"cualquier
5. DELITOS EN PERSPECTIVA
Los delitos pueden ser examinados desde dos puntos de vista diferentes:
computadoras
pueden
utilizarse
tambin
para
efectuar
computadora
especializados
para
codificar
informacin
electrnica
comisiva que cumplira todos los requisitos del delito de estafa, ya que adems
del engao y el "animus defraudandi" existira un engao a la persona que
compra. No obstante seguira existiendo una laguna legal en aquellos pases
cuya legislacin no prevea los casos en los que la operacin se hace
engaando al ordenador.
10
5.1.12 Estratagemas:
Los estafadores utilizan diversas tcnicas para ocultar computadoras
que se "parecen" electrnicamente a otras para lograr acceso a algn
sistema generalmente restringido y cometer delitos.
5.1.14 Fraude:
Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotizacin de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrnico.
11
12
5.1.23 Virus:
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.
5.1.24 Gusanos:
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. Las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.
13
pueden
emplear
contraseas
comunes
contraseas
de
14
4 meses de crcel y 2.000 euros de multa por traficar con su propio rin
15
16
17
18
19
Puesto que de no
21
Controles sofisticados;
22
Herramientas.
Herramientas de control y verificacin de la seguridad;
Herramientas de monitoreo de actividades, etc.
Tcnicas.
Tcnicas de Evaluacin de riesgos;
Muestreo;
Clculo pos operacin;
Monitoreo de actividades;
Recopilacin de grandes cantidades de informacin;
Verificacin de desviaciones en el comportamiento de la data;
Anlisis e interpretacin de la evidencia, etc.
23
9. AUDITORIAS EFICIENTES
En la mayora de las empresas existe la obligacin de mantener en todo
momento unos registros contables adecuados y el auditor tendr que informar
si no fuera as.
Lo ms probable es que el estudio completo de la seguridad y la planificacin
de emergencia de los sistemas mecanizados se incluyan entre las atribuciones
de la mayora de los departamentos de auditoria interna. Por ello cuando se
realice un anlisis de seguridad informtica y de planificacin de emergencia, el
auditor:
Cuando se hable de eficiencia, los auditores tendrn que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente:
24
Si, durante el curso de auditoria, los auditores tuvieran razones para pensar
que las disposiciones de seguridad de la empresa y los planes de emergencia
no son los adecuados, debern reflejar sus opiniones a la Alta Direccin, a
travs del informe de auditoria. Si sospechase de fraude, el auditor deber
avisar a la alta direccin para que se pongan en contacto con su asesor
jurdico, o con la polica, sin levantar las sospechas del personal o los clientes
que estuviesen involucrados. El auditor deber asegurar tambin que los
originales de los documentos que pudieran utilizarse como prueba estn
custodiados y a salvo y que ninguna persona que sea sospechosa de fraude
tenga acceso a ellos.
25
CONCLUSION
26
proveen
las
tecnologas
de
informacin
(comunicacin
remota,
27
REFERENCIAS
http://members.nbci.com/segutot/delitos.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.ecomder.com.ar
http://www.gocsi.com/
http://www.dtj.com.ar/publicaciones.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20%20DelitosInfor.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
28