Está en la página 1de 26

UNIVERSIDAD FRANCISCO GAVIDIA

AUDITORIA DE SISTEMAS
COMPUTACIONALES
TEMA:
DELITOS INFORMATICOS
POR: LIC. JOSE SALVADOR OLIVARES
CONCEPTOS GENERALES:
Existen en la actualidad distintas
modalidades delictivas relacionadas con
la informtica. Pero se pueden clasificar
en dos tipos:
DELITOS COMPUTACIONALES
DELITOS INFORMATICOS
Delitos Computacionales: entendiendose como
conductas delictivas que utiliza los medios
informticos como medio por ejemplo para realizar
una estafa, robo o hurto por medio de la utilizacin de
una computadora.
Delitos Informaticos: son aquellas conductas
delictivas en las que se ataca bienes informticos
como por ejemplo dao en un software por la
intromisin de un virus, o accediendo sin autorizacin
a una PC, o la piratera (copia ilegal) de software.
Debe mencionarse que se han formulado
diferentes denominaciones para indicar las
conductas ilcitas en las que se usa la
computadora, tales como: "delitos informticos",
"delitos electrnicos", "delitos relacionados con
las computadoras", "crmenes por computadora".
"delincuencia relacionada con el ordenador".
El Delito informtico es "la realizacin de una
accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a
cabo utilizando un elemento informtico o
telemtico contra los derechos y libertades de los
ciudadanos.
CARACTERSTICAS DE LOS DELITOS
INFORMTICOS
Son conductas criminales de cuello blanco (white collar
crimes), en tanto que solamente determinado nmero
de personas con ciertos conocimientos (en este caso
tcnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas
veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasin creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
CARACTERSTICAS DE LOS DELITOS
INFORMTICOS
Provocan serias prdidas econmicas, ya que casi
siempre producen beneficios de ms de cinco cifras a
aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en
milsimas de segundos y sin una necesaria presencia
fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulacin por
parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el
mbito empresarial.
Presentan grandes dificultades para su comprobacin,
esto por su mismo carcter tcnico.
En su mayora son dificiles de demostrar por carecer
de una legislacion apropiada.
CARACTERSTICAS DE LOS DELITOS
INFORMTICOS
CATEGORIAS DE LOS SUJETOS QUE
COMETEN EL DELITO
Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o
graduados en ciencias de la computacin, sentados en sus
laboratorios en un lugar remoto del mundo. A pesar de
que tales hackers existen, la mayora de las violaciones
a la seguridad son hechas desde dentro de las
organizaciones.
CATEGORAS:
a).- Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo:
miembros legtimos de la empresa que acceden a
cuentas corrientes o al departamento de personal).
No estn autorizados a ingresar al sistema (ejemplo:
personal contratista, aseo, eventual, etc.)
b).- Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte
tcnico, soporte remoto de organizaciones de
mantenimiento de software y equipos, etc.)
No estn autorizados para ingresar al sistema
(ejemplo: usuarios de Internet o de acceso remoto, sin
relacin con la institucin).
Un buen sistema para fiscalizar la seguridad
informtica debe considerar todas las categoras
anteriormente sealadas. Estos riesgos se
controlan con los denominados firewalls o
paredes de fuegos.
Al instalar un buen cortafuegos o firewall se
puede eliminar las amenazas a la seguridad del
sistema. Estos actan como un escudo o barrera
entre la red interna y el exterior y proveen un
nivel de seguridad mas all de la proteccin por
contraseas o passwords.
SUJETOS INVOLUCRADOS EN LA
COMISIN DE ESTOS DELITOS.
SUJETO ACTIVO:
Las personas que cometen los delitos informticos son
aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y puede ocurrir
que por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter
sensible.
SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo vctima del
delito es el ente sobre el cual recae la conducta de
accin u omisin que realiza el sujeto activo, y en el
caso de los delitos informticos las vctimas pueden
ser individuos, instituciones, gobiernos, etc., que usan
sistemas automatizados de informacin, generalmente
conectados a otros.
CLASIFICACION
TIPOS DE DELITOS INFORMATICOS
RECONOCIDOS POR NACIONES UNIDAS
CLASIFICACION SEGN LA ACTIVIDAD
INFORMATICA
DELITO CARACTERISTICAS
Manipulacin
de los datos
de entrada
Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa
el delito informtico ms comn ya que es fcil
de cometer y difcil de descubrir. Este delito no
requiere de conocimientos tcnicos de
informtica y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de
procesamiento de datos en la fase de
adquisicin de los mismos.
FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE
COMPUTADORAS.
Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de
informtica. Este delito consiste en modificar los
programas existentes en el sistema de
computadoras o en insertar nuevos mdulos o
nuevas rutinas. Un mtodo comn utilizado por
las personas que tienen conocimientos
especializados en programacin informtica es
el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informtico
para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin
normal.
La
manipulacin
de programas
DELITO CARACTERISTICAS
Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se
hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para
la computadora en la fase de adquisicin de
datos. Tradicionalmente esos fraudes se
hacan a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan
ampliamente equipo y programas de
computadora especializados para codificar
informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y
de las tarjetas de crdito.
Manipulacin
de los datos
de salida
DELITO CARACTERISTICAS
Aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del
salchichn" en la que "rodajas muy finas"
apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
Fraude
efectuado por
manipulacin
informtica
DELITO CARACTERISTICAS
FALSIFICACIONES INFORMTICAS.
Cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como objeto
DELITO CARACTERISTICAS
Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos
de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas
en color a base de rayos lser surgi una
nueva generacin de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta
resolucin, pueden modificar documentos e
incluso pueden crear documentos falsos sin
tener que recurrir a un original.
Como
instrumentos
DAOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS
Es el acto de borrar, suprimir o modificar sin
autorizacin funciones de una computadora
con intencin de obstaculizar el funcionamiento
normal del sistema.
Sabotaje
informtico
DELITO CARACTERISTICAS
Es una serie de claves programticas que
pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un
virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.
Virus
DELITO CARACTERISTICAS
Se fabrica de forma anloga al virus con miras a
infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Gusanos
DELITO CARACTERISTICAS
Exige conocimientos especializados ya que
requiere la programacin de la destruccin o
modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales,
las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo
de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse
tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
Bomba lgica
o cronolgica
El acceso se efecta a menudo desde un lugar
exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informticos se hacen
pasar por usuarios legtimos del sistema; esto
suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear
contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.
Piratas
informticos o
hackers
DELITO CARACTERISTICAS
Esta puede entraar una prdida
econmica sustancial para los propietarios
legtimos.
El problema ha alcanzado dimensiones
transnacionales con el trfico de esas
reproducciones no autorizadas a travs de
las redes de telecomunicaciones
modernas. Se considera que la
reproduccin no autorizada de programas
informticos no es un delito informtico
debido a que el bien jurdico a tutelar es la
propiedad intelectual.
Reproduccin
no autorizada
de programas
informticos
de proteccin legal
DELITO CARACTERISTICAS
OTROS DELITOS
Por otra parte, existen diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informtico sin la autorizacin
del propietario.
Interceptacin de e-mail: : Lectura de un mensaje
electrnico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes
suelen engaar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales hacindose
pasar por agentes de la ley o empleados del proveedor del
servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que ms tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechoras,
desde el uso no autorizado de sistemas de computadoras
hasta delitos financieros, vandalismo o actos de terrorismo.
Estafas electrnicas: La proliferacin de las compras
telemticas permite que aumenten tambin los casos de
estafa. Se trata en este caso de una dinmica que cumple
todos los requisitos del delito de estafa, ya que adems del
engao y el "animus defraudandi" existira un engao a la
persona que compra. No obstante seguira existiendo una
laguna legal en aquellos pases cuya legislacin no prevea
los casos en los que la operacin se hace engaando al
ordenador.

También podría gustarte