Está en la página 1de 34

DOCENTE : Dra.

ALLAUCA CASTILLO WENDY JULY


CURSO : AUDITORÍA DE SISTEMAS
TEMA : DELITOS INFORMÁTICOS, DOCUMENTOS ELECTRÓNICOS (VALIDEZ JURÍDICA) Y
FIRMA DIGITAL LEY 27269
INTEGRANTES:
• JAVIER COCHACHIN Milner
• LOPEZ PAREDES Ivan
• MEJIA AGUILAR Vladimir
• SANCHEZ JARAMILLO Javier
Desde la aparición de la computación como
un fenómeno, ésta ha sido benéfica en las
distintas áreas de la ciencia y la cultura. Sin
embargo, la aparición de actos delictivos a
través de la informática ha devenido en la
creación de esta rama del derecho.
El derecho informático es
un conjunto de principios y
normas que regulan los
efectos jurídicos de la
relación entre el derecho y
la informática.

Esta actividad involucra aquello


referente a la contratación informática,
delitos cometidos mediante su uso,
relaciones laborales a que ella da lugar,
litigios sobre la propiedad de
programas o datos, etcétera
DELITOS
INFORMÁTICOS
DEFINICIÓN

Siempre que
involucre
la informática de por
Conocidas como medio para cometer
robo, hurto, fraude, la ilegalidad.
falsificación,
El delito informático perjuicio, estafa y
implica cualquier sabotaje,
actividad ilegal que
encuadra en figuras
tradicionales
• Son delitos difíciles
de demostrar ya
que, en muchos
casos, es complicado
encontrar las
pruebas.
_Son actos que pueden
llevarse a cabo de forma
rápida y sencilla. En ocasiones
estos delitos pueden
cometerse en cuestión de
segundos, utilizando sólo un
equipo informático y sin estar
presente físicamente en el
lugar de los hechos.

_Los delitos informáticos


tienden a proliferar y
evolucionar, lo que complica
aún más la identificación y
persecución de los mismos.
La Organización de las Naciones Unidas (ONU)
define tres tipos de delitos informáticos:

* Fraudes cometidos * Daños o


mediante * Manipulación de modificaciones de
manipulación de los datos de entrada programas o datos
computadoras computarizados
Tipos de delitos informáticos reconocidas por la ONU
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los Manipulación de programas
datos de entrada

Es muy difícil de descubrir y a menudo pasa


Conocido también como sustracción de datos, inadvertida debido a que el delincuente debe tener
representa el delito informático más común ya conocimientos técnicos concretos de informática.
que es fácil de cometer y difícil de descubrir. Consiste en modificar los programas existentes en el
Este delito no requiere de conocimientos técnicos sistema de computadoras. Un método utilizado es el
de informática y puede realizarlo cualquier denominado Caballo de Troya, que consiste en
persona que tenga acceso a las funciones insertar instrucciones de computadora de forma
normales de procesamiento de datos en la fase encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
de adquisición de los mismos.
tiempo que su función normal.
Tipos de delitos informáticos reconocidas por la ONU
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los Manipulación informática aprovechando repeticiones
datos de salida automáticas de los procesos de cómputo

Se efectúa fijando un objetivo al funcionamiento


del sistema informático. Por ejemplo el fraude de Es una técnica especializada que se denomina
que se hace objeto a los cajeros automáticos "técnica del salchichón" en la que "rodajas
mediante la falsificación de instrucciones para la muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
computadora en la fase de adquisición de datos.
repetidamente de una cuenta y se transfieren
Tradicionalmente esos fraudes se hacían a base a otra.
de tarjetas bancarias robadas
Tipos de delitos informáticos reconocidas por la ONU
Acceso no autorizado
Falsificaciones informáticas Daños- modificaciones de a servicios y sistemas
Como objeto Como instrumentos programas o datos informáticos
computarizados

Modalidades de ataque y
Las computadoras pueden
destrucción de los sistemas de
utilizarse también para
efectuar falsificaciones de
tratamiento de la información, así Por motivos diversos:
Cuando se documentos de uso como de los programas y datos desde la simple
alteran datos comercial. Cuando empezó computarizados contenidos en ellos. curiosidad, como en el
de los a disponerse de Los métodos utilizados para causar caso de muchos
documentos fotocopiadoras destrozos en los sistemas piratas informáticos
almacenados computarizadas en color a informáticos son de índole muy (hackers) hasta el
en forma base de rayos láser surgió variada y han ido evolucionando sabotaje o espionaje
computarizad una nueva generación de hacia técnicas cada vez más
falsificaciones o informático
a. sofisticadas y de difícil detección.
alteraciones fraudulentas.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de


Definición computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:

Es una serie de claves programáticas que pueden adherirse a los programas legítimos
Virus y propagarse a otros programas informáticos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de


Gusanos procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.

Bomba lógica o las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
cronológica los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño
Tipos de delitos informáticos reconocidas por la ONU
Daños o modificaciones de programas o datos computarizados
Piratas informáticos o Reproducción no autorizada de programas
hackers informáticos de protección legal

El acceso se efectúa a menudo desde un lugar


exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios. A menudo, los piratas Esta puede entrañar una pérdida económica
informáticos se hacen pasar por usuarios sustancial para los propietarios legítimos.
legítimos del sistema; esto suele suceder con Algunas jurisdicciones han tipificado como
frecuencia en los sistemas en los que los usuarios delito esta clase de actividad y la han
pueden emplear contraseñas comunes o sometido a sanciones penales.
contraseñas de mantenimiento que están en el
propio sistema
Datos informáticos y otros
bienes jurídicos
Tiene por objeto de relevancia penal, cometidas
mediante la utilización
Objeto de prevenir y
de tecnologías de la información
sancionar las
la Ley conductas ilícitas que o de la comunicación,
afectan los sistemas con la finalidad de garantizar la
lucha eficaz contra la
Ciber delincuencia.
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Acceso ilícito

El que accede sin autorización a todo o


parte de un sistema informático, siempre
que se realice con vulneración de medidas
de seguridad establecidas para impedirlo.

Será reprimido con pena privativa de


libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa
días multa.
Atentado contra la Atentado contra la
integridad de datos integridad de
informáticos sistemas informáticos

El que, a través de las tecnologías El que, a través de las tecnologías


de la información de la información o de la
o de la comunicación, introduce, comunicación, impide el acceso al
borra, deteriora, altera, sistema informático, entorpece
suprime o hace inaccesibles datos o imposibilita su funcionamiento
informáticos. o la prestación de sus servicios.

Será
Será reprimido con pena privativa
reprimido con pena privativa de de libertad
libertad no menor de tres
no menor de tres ni mayor de seis
ni mayor de seis años y con años y con ochenta a
ochenta a ciento veinte días
ciento veinte días multa.
Multa.
Proposiciones A Niños, Niñas Y Adolecentes Con Fines Sexuales Por
Medios Tecnológicos
A través de las tecnologías de la información
Será
o de la comunicación, contacta con un menor de catorce
reprimido con pena privativa de libertad no menor de
años para solicitar u obtener de él material pornográfico,
cuatro ni mayor de ocho años
o para llevar a cabo actividades sexuales con él

Tráfico ilegal de datos


El que crea, ingresa o utiliza indebidamente una base
de datos sobre una persona natural o jurídica,
identificada será reprimido con pena privativa de
o identificable, para comercializar, traficar, vender, libertad
promover, favorecer o facilitar información relativa a no menor de tres ni mayor de cinco años.
cualquier ámbito personal, familiar, patrimonial,
laboral, financiera.
Suplantación de
Fraude informático
identidad

A través de las tecnologías de la información,


procura para sí o para otro un provecho ilícito Mediante las tecnologías de la información o
en perjuicio de tercero mediante el diseño, de la comunicación suplanta la identidad de
introducción, alteración, borrado, supresión, una persona natural o jurídica, siempre que
clonación de datos informáticos o cualquier de dicha conducta resulte algún perjuicio,
interferencia o manipulación en el material o moral.
funcionamiento de un sistema informático.

Será
Será reprimido con pena privativa
reprimido con una pena privativa de libertad
no menor de de libertad no menor de tres ni mayor de
cinco años.
tres ni mayor de ocho años.
SUJETOS DE DELITO INFORMÁTICO
SUJETO PASIVO
Sujeto ACTIVO

Las personas que cometen los Víctima del delito es el ente sobre el cual
“Delitos Informáticos” son aquellas recae la conducta de acción u omisión que
que poseen ciertas características realiza el sujeto activo, y en el caso de los
que no presentan el denominador “delitos informáticos” las víctimas pueden ser
común de los delincuentes, esto es, individuos, instituciones creditícias, gobiernos,
los sujetos activos tienen habilidades etcétera que usan sistemas automatizados de
para el manejo de los sistemas información, generalmente conectados a otros.
informáticos y generalmente por su La mayor parte de los delitos no son
situación laboral se encuentran en descubiertos o no son denunciados a las
lugares estratégicos donde se autoridades responsables y si a esto se suma
maneja información de carácter la falta de leyes que protejan a las víctimas de
sensible. estos delitos
Rol del Auditor Informático

Está basado en la verificación


de controles, evaluación del Detectar Irregularidades que
riesgo de fraudes y el diseño y puedan tener un impacto sobre
desarrollo de exámenes que el área auditada o sobre toda la
sean apropiados a la organización.
naturaleza de la auditoría
asignada.

Debilidades en los controles


internos que podrían resultar
en la falta de prevención o
detección de irregularidades.
Detección de delitos

Determinar los vacíos


Determinar si se
Establecer pruebas de la seguridad
considera la situación
claras y precisas existentes y que
un delito realmente
permitieron el delito

Informar a la Informar a
autoridad autoridades
correspondiente regulatorias cuando
dentro de la es un requerimiento
organización legal.
Zinn, Herbert, Shadowhack.

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el


seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude
Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a
AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de
enero de 1989, por la destrucción del equivalente a US $174,000 en archivos,
copias de programas, los cuales estaban valuados en millones de dólares,
además publico contraseñas y instrucciones de cómo violar la seguridad de los
sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una
fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia
de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el
momento del crimen.
Smith, David.

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que
ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados
contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas
informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle
una pena de hasta diez años de cárcel.

Por el momento y a la espera de la decisión que hubiese tomado el juez,


David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su
"corta vida" había conseguido contaminar a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas como Microsoft, Intel,
Compaq, administraciones públicas estadounidenses como la del
Gobierno del Estado de Dakota del Norte
Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador
del virus, buscando encontrar los signos de identidad que incorporan todos los
documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión
han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios.
Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió
localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el
virus haya dejado de actuar.
DOCUMENTOS ELECTRÓNICOS

El concepto original de documento en soporte de


papel desaparece, al ser sustituido por la base
magnética que contiene impulsos electrónicos
convertidos en bits, siendo estos visibles y
perceptibles a la percepción humana tan sólo
gracias a los periféricos del computador, pantalla,
impresora, parlantes entre otros.
OBJETO DE LA
LEY

Regular la utilización de la La firma electrónica es un


firma electrónica símbolo basado en
otorgándole la misma medios electrónicos hacer
validez y eficacia jurídica utilizado por una parte con
que el uso de una firma la intención de autenticar
manuscrita. un documento.
• es aquella firma electrónica
que utiliza una técnica de
LA FIRMA criptografía asimétrica,
DIGITAL basada en el uso de claves;
asociadas una clave
privada y una clave pública
relacionadas
matemáticamente entre sí.
• es la persona a la que se le
TITULAR DE LA atribuye un certificado
FIRMA DIGITAL digital que contiene una
firma digital, identificándolo
objetivamente en relación
con el mensaje de datos.
DE LOS Es el documento electrónico generado y firmado digitalmente
por una entidad de certificación, la cual vincula un par de
CERTIFICADOS claves con una persona determinada confirmando su identidad.
DIGITALES

Contenido Datos que identifiquen al suscriptor y a la Entidad de


Certificación
La clave pública
La metodología para verificar la firma digital

Número de serie y vigencia del


certificado

Firma digital de la Entidad de


Certificación
Pasos para la emisión del Certificado Digital

PASO 2
• Regístrate en • Se emite el certificado
Llama.pe. Crear una cifrado en formato .PFX o
cuenta aquí. Desde allí • Se realiza la validación .P12, sólo tu tendrás acceso
podrás solicitar el de IDENTIDAD de la al certificado y a la clave
certificado digital. persona. Esto se puede secreta o PIN. (Por políticas
hacer en las oficinas de de privacidad nosotros ni
MIRAFLORES - LIMA en nadie tiene acceso al
cuestión de minutos o si es certificado ni a la clave
en provincia puede demorar privada)
PASO 1 de 1 a 2 días hábiles. PASO 3

Tiempo de entrega del certificado INMEDIATA. Una vez


que se valida la identidad del solicitante y se verifique el
pago.
IMPORTANTE: la identidad puede validarse
en minutos o de 1 a 2 días hábiles.
CONFIDENCIALIDAD DE LA CANCELACIÓN DEL CERTIFICADO
INFORMACIÓN DIGITAL

A solicitud del titular de la firma digital


La entidad de registro
recabará los datos
Por revocatoria de la entidad certificante
personales del solicitante de
la firma digital. Por expiración del plazo de vigencia

Por cese de operaciones de la Entidad de


REVOCACIÓN DEL Certificación
CERTIFICADO DIGITAL
Cuando se determine que la información contenida
en el certificado digital es inexacta o ha sido
modificada
CASOS Por muerte del titular de la firma
digital
Por incumplimiento derivado de la relación
contractual con la Entidad de Certificación
RECONOCIMIENTO DE Tienen la misma validez y eficacia jurídica, siempre que
tales certificados sean reconocidos por una entidad de
CERTIFICADOS EMITIDOS certificación nacional, que garantice el cumplimiento de
POR ENTIDADES los requisitos, validez y vigencia del certificado.
EXTRANJERAS

Entidad de Certificación Entidad de Registro o Verificación

cumple con la función de levantamiento de datos y


Cumple con la función de emitir o cancelar comprobación de la información de un solicitante
certificados digitales. de certificado digital.

Brinda servicios que garanticen seguridad al


sistema de certificados o del comercio Realiza identificación y autenticación del suscriptor
electrónico. de firma digital.

aceptación y autorización de las solicitudes de


Podrán asumir las funciones de Entidades de
cancelación de certificados digitales.
Registro o Verificación.
Depósito de los Certificados Digitales
Contará con una sección de certificados digitales en la
cual figurarán las circunstancias que afecten la
cancelación o vigencia de los mismos, debiendo
Cada Entidad de Certificación constar la fecha y hora de inicio y de finalización.
debe contar con un Registro
disponible en forma
Podrá accederse por medios telemáticos y su
permanente para constatar la contenido estará a disposición de las personas que lo
clave pública de determinado soliciten.
certificado.
INSCRIPCIÓN DE ENTIDADES DE CERTIFICACIÓN Y DE REGISTRO O VERIFICACIÓN

El Poder Ejecutivo, determinará la


autoridad administrativa competente y
señalará sus funciones y facultades.
La autoridad competente se encargará del
Registro de Entidades de Certificación y
Entidades de Registro o Verificación, las
mismas que deberán cumplir con los
estándares técnicos internacionales.
Los datos que contendrá el referido Registro
deben cumplir principalmente con la función
de identificar a las Entidades de Certificación
y Entidades de Registro o Verificación.
conclusiones

Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin
que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances
de la tecnología.

El documento electrónico es un documento que elaboramos en una computadora el cual no


podemos tocar solo lo podemos ver, a menos que lo imprimamos el cual se puede guardar
en la computadora o en una memoria por lo que antes solo los elaboraban escrito, para todas
las persona.

La firma digital permite certificar jurídicamente así como la integridad


de los documentos que viajan en la red.

También podría gustarte