Está en la página 1de 38

AUDITORÍA DE SISTEMAS

INTEGRANTES:
 MEJIA AGUILA, Vladimir
DOCENTE: CPCC. ALLAUCA CASTILLO WENDY JULY  JAVIER COCHACHIN, Milner
 SANCHEZ JARAMILLO, Javier
 LOPEZ PAREDES, Iván
Desde la aparición de la computación como
un fenómeno, ésta ha sido benéfica en las
distintas áreas de la ciencia y la cultura. Sin
embargo, la aparición de actos delictivos a
través de la informática ha devenido en la
creación de esta rama del derecho.
El derecho informático es
un conjunto de principios y
normas que regulan los
efectos jurídicos de la
relación entre el derecho y
la informática.

Esta actividad involucra aquello


referente a la contratación informática,
delitos cometidos mediante su uso,
relaciones laborales a que ella da lugar,
litigios sobre la propiedad de
programas o datos, etcétera
Un delito informático o ciberdelincuencia es toda aquella
acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que
la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
• Son delitos difíciles
de demostrar ya
que, en muchos
casos, es complicado
encontrar las
pruebas.
_Son actos que pueden
llevarse a cabo de forma
rápida y sencilla. En ocasiones
estos delitos pueden
cometerse en cuestión de
segundos, utilizando sólo un
equipo informático y sin estar
presente físicamente en el
lugar de los hechos.

_Los delitos informáticos


tienden a proliferar y
evolucionar, lo que complica
aún más la identificación y
persecución de los mismos.
Tipos de delitos informáticos reconocidas por la ONU
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los Manipulación de programas
datos de entrada

Es muy difícil de descubrir y a menudo pasa


Conocido también como sustracción de datos, inadvertida debido a que el delincuente debe tener
representa el delito informático más común ya conocimientos técnicos concretos de informática.
que es fácil de cometer y difícil de descubrir. Consiste en modificar los programas existentes en el
Este delito no requiere de conocimientos técnicos sistema de computadoras. Un método utilizado es el
de informática y puede realizarlo cualquier denominado Caballo de Troya, que consiste en
persona que tenga acceso a las funciones insertar instrucciones de computadora de forma
normales de procesamiento de datos en la fase encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
de adquisición de los mismos.
tiempo que su función normal.
Tipos de delitos informáticos reconocidas por la ONU
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los Manipulación informática aprovechando repeticiones
datos de salida automáticas de los procesos de cómputo

Se efectúa fijando un objetivo al funcionamiento


del sistema informático. Por ejemplo el fraude de Es una técnica especializada que se denomina
que se hace objeto a los cajeros automáticos "técnica del salchichón" en la que "rodajas
mediante la falsificación de instrucciones para la muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
computadora en la fase de adquisición de datos.
repetidamente de una cuenta y se transfieren
Tradicionalmente esos fraudes se hacían a base a otra.
de tarjetas bancarias robadas
Tipos de delitos informáticos reconocidas por la ONU
Acceso no autorizado
Falsificaciones informáticas Daños- modificaciones de a servicios y sistemas
Como objeto Como instrumentos programas o datos informáticos
computarizados

Modalidades de ataque y
Las computadoras pueden
destrucción de los sistemas de
utilizarse también para
efectuar falsificaciones de
tratamiento de la información, así Por motivos diversos:
Cuando se documentos de uso como de los programas y datos desde la simple
alteran datos comercial. Cuando empezó computarizados contenidos en ellos. curiosidad, como en el
de los a disponerse de Los métodos utilizados para causar caso de muchos
documentos fotocopiadoras destrozos en los sistemas piratas informáticos
almacenados computarizadas en color a informáticos son de índole muy (hackers) hasta el
en forma base de rayos láser surgió variada y han ido evolucionando sabotaje o espionaje
computarizad una nueva generación de hacia técnicas cada vez más
falsificaciones o informático
a. sofisticadas y de difícil detección.
alteraciones fraudulentas.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de


Definición computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:

Es una serie de claves programáticas que pueden adherirse a los programas legítimos
Virus y propagarse a otros programas informáticos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de


Gusanos procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.

Bomba lógica o las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
cronológica los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño
Tipos de delitos informáticos reconocidas por la ONU
Daños o modificaciones de programas o datos computarizados
Piratas informáticos o Reproducción no autorizada de programas
hackers informáticos de protección legal

El acceso se efectúa a menudo desde un lugar


exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios. A menudo, los piratas Esta puede entrañar una pérdida económica
informáticos se hacen pasar por usuarios sustancial para los propietarios legítimos.
legítimos del sistema; esto suele suceder con Algunas jurisdicciones han tipificado como
frecuencia en los sistemas en los que los usuarios delito esta clase de actividad y la han
pueden emplear contraseñas comunes o sometido a sanciones penales.
contraseñas de mantenimiento que están en el
propio sistema
LEY DE DELITOS INFORMÁTICOS

LEY Nº 30096. La presente Ley tiene por


objeto prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de
relevancia penal, cometidas mediante la
utilización de tecnologías de la información o
de la comunicación, con la finalidad de
garantizar la lucha eficaz contra la
ciberdelincuencia.
Ley DE Delitos Informáticos
Delitos contra datos y sistemas informáticos
Atentado a la integridad de
Acceso ilícito Atentado a la integridad de sistemas informáticos
datos informáticos

El que deliberada e
ilegítimamente accede a todo o
en parte de un sistema El que deliberada e ilegítimamente
informático, siempre que se
El que deliberada e inutiliza, total o parcialmente, un
ilegítimamente daña, introduce, sistema informático, impide el acceso
realice con vulneración de borra, deteriora, altera,
medidas de seguridad a este, entorpece o imposibilita su
suprime o hace inaccesibles funcionamiento o la prestación de sus
establecidas para impedirlo, datos informáticos, será
será reprimido con pena servicios, será reprimido con pena
reprimido con pena privativa
privativa de libertad no menor de libertad no menor de tres ni privativa de libertad no
de uno ni mayor de cuatro años mayor de seis años y con menor de tres ni mayor de seis años
y con treinta a noventa días ochenta a ciento veinte días y con ochenta a ciento veinte días
multa. multa. multa.
Ley DE Delitos Informáticos
Delitos informáticos contra la indemnidad y libertad sexuales
Proposiciones a niños, niñas y adolescentes
con fines sexuales por medios tecnológicos

Cuando la víctima tiene entre catorce y


menos de dieciocho años de edad y
medie
engaño, la pena será no menor de tres ni
El que a través de internet u otro medio análogo mayor de seis años e inhabilitación
contacta con un menor de catorce conforme a los numerales 1, 2 y 4 del
años para solicitar u obtener de él material artículo 36 del Código Penal.
pornográfico, o para llevar a cabo actividades sexuales
con él, será reprimido con una pena privativa de
libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.
Ley DE Delitos Informáticos
Delitos informáticos contra la intimidad y el secreto de las comunicaciones
Tráfico ilegal de datos Interceptación de datos
informáticos

El que crea, ingresa o utiliza El que deliberada e ilegítimamente


indebidamente una base de datos intercepta datos informáticos en
sobre una persona natural o jurídica, transmisiones no públicas, dirigidos a un
identificada o patrimonial, laboral, sistema informático, originados en un sistema
financiera u otro de naturaleza informático, incluidas las emisiones
análoga, creando o no perjuicio, será electromagnéticas provenientes de un
reprimido con pena privativa de sistema informático que transporte dichos
libertad no menor de tres ni mayor de datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres
cinco años.
ni mayor de seis años.
Ley DE Delitos Informáticos
Delitos informáticos contra el patrimonio Delitos informáticos contra la fe pública

Fraude informático Suplantación de identidad

El que deliberada e ilegítimamente procura para sí o


para otro un provecho ilícito en perjuicio de tercero El que, mediante las tecnologías de la
mediante el diseño, introducción, alteración, borrado, información o de la comunicación suplanta la
supresión, clonación de datos informáticos o cualquier identidad de una persona natural o jurídica,
interferencia o manipulación en el funcionamiento de siempre que de dicha conducta resulte algún
un sistema informático, será reprimido con una pena perjuicio, material o moral, será reprimido
privativa de libertad no menor de tres ni mayor de con pena privativa de libertad no menor de
ocho años y con sesenta a ciento veinte días multa tres ni mayor de cinco años
Ley DE Delitos Informáticos Exención de
responsabilidad penal
Disposiciones comunes
Agravantes
Abuso de mecanismos y
dispositivos informáticos

Está exento de
los delitos previstos en la presente Ley responsabilidad penal el
cuando: que realiza las conductas
El que deliberada e El agente comete el delito en descritas en los artículos 2,
ilegítimamente fabrica, diseña, calidad de integrante de una 3, 4 y 10 con el propósito
desarrolla, vende, facilita, organización criminal.
de llevar a cabo pruebas
distribuye, importa u obtiene El agente comete el delito con el
autorizadas u otros
fin de obtener un beneficio económico,
para su utilización, uno o más procedimientos
salvo en los delitos que prevén dicha
mecanismos, programas circunstancia. autorizados destinados a
informáticos, dispositivos, El delito compromete fines proteger sistemas
contraseñas, códigos de acceso asistenciales, la defensa, la seguridad informáticos
y la soberanía nacionales
Ley DE Delitos Informáticos Coordinación interinstitucional entre la
Disposiciones complementarias finales Policía Nacional, el Ministerio Público
y otros organismos especializados
Codificación de la Agente encubierto en
pornografía infantil delitos informáticos

La Policía Nacional del


La Policía Nacional del Perú Perú fortalece el órgano
puede mantener en sus archivos, especializado encargado
El fiscal, atendiendo a la urgencia
con la autorización y supervisión de coordinar las funciones
del caso particular y con la debida
respectiva del Ministerio Público, diligencia, puede autorizar la de investigación con el
material de pornografía infantil, actuación de agentes encubiertos a Ministerio Público. A fin de
en medios de almacenamiento efectos de realizar las establecer mecanismos de
de datos informáticos, para investigaciones de los delitos comunicación con los
fines exclusivos del cumplimiento previstos en la presente Ley y de órganos de gobierno del
de su función. todo delito que se cometa mediante Ministerio Público
tecnologías de la información
Ley DE Delitos Informáticos
Disposiciones complementarias finales
Medidas de seguridad
Cooperación operativa Capacitación

La Oficina Nacional de
Gobierno Electrónico e
Con el objeto de garantizar el Las instituciones públicas Informática (ONGEI)
involucradas en la prevención y
intercambio de información, los promueve permanentemente,
represión de los delitos informáticos
equipos de investigación deben impartir cursos de
en coordinación con las
conjuntos, la transmisión de capacitación destinados a mejorar instituciones del sector
documentos, la interceptación la formación profesional de su público, el fortalecimiento de
de comunicaciones y demás personal -especialmente de la sus medidas de seguridad
actividades correspondientes Policía Nacional del Perú, el para la protección de los
para dar efectividad a la Ministerio Público y el Poder datos informáticos sensibles y
presente Ley Judicial en el tratamiento de los la integridad de sus sistemas
delitos previstos en la presente Ley informáticos
Ley DE Delitos Informáticos Regulación e imposición de multas por la
Disposiciones complementarias finales Superintendencia de Banca, Seguros y AFP

Buenas prácticas Convenios multilaterales

El Estado peruano realiza La Superintendencia de Banca,


acciones conjuntas con otros Seguros y AFP establece la
Estados a fin de poner en escala de multas atendiendo a
marcha acciones y medidas El Estado peruano promueve la las características, complejidad
concretas destinadas a firma y ratificación de convenios y circunstancias de los casos
combatir el fenómeno de los multilaterales que garanticen la aplicables a las empresas bajo
ataques masivos contra las cooperación mutua con otros su supervisión que incumplan
infraestructuras informáticas y Estados para la persecución de los con la obligación prevista en el
establece los mecanismos de delitos informáticos numeral 5 del artículo 235 del
prevención necesarios Código Procesal Penal
Ley DE Delitos Informáticos
Disposiciones complementarias modificatorias
Levantamiento del secreto
Marco y finalidad Registro de comunicaciones telefónicas
o de otras formas de comunicación
bancario

La presente Ley tiene por finalidad


desarrollar legislativamente la facultad
constitucional otorgada a los jueces para
conocer y controlar las comunicaciones de Las empresas o entidades
Los concesionarios de
las personas que son materia de servicios públicos de requeridas con la orden
investigación preliminar o jurisdiccional, uso telecomunicaciones deberán judicial deberán
de la facultad prevista en la presente Ley facilitar, en el plazo máximo proporcionar, en el plazo
en los siguientes delitos: de treinta días hábiles, la máximo de treinta días
Secuestro. geolocalización de teléfonos hábiles, la información
móviles y la diligencia de correspondiente o las actas y
Trata de personas.
intervención, grabación o documentos, incluso su
Pornografía infantil. registro de las
Robo agravado. original
comunicaciones
Extorsión.
Ley DE Delitos Informáticos
Disposiciones complementarias modificatorias Discriminación

Ámbito del proceso y Interferencia telefónica


competencia
El que, por sí o mediante terceros,
discrimina a una o más personas o
El que, indebidamente, interfiere grupo de personas, o incita o
o escucha una conversación promueve en forma pública actos
Los delitos que pueden ser telefónica o similar será discriminatorios, por motivo racial,
objeto de acuerdo, sin perjuicio reprimido con pena privativa de religioso, sexual, de factor
de los que establezca la Ley, libertad no menor de tres ni
genético, filiación, edad,
son los siguientes: Asociación mayor de seis años.
Si el agente es funcionario discapacidad, idioma, con el
ilícita, terrorismo, lavado de objeto de anular o menoscabar el
público, la pena privativa de
activos, delitos informáticos, reconocimiento, goce o ejercicio de
libertad será no menor de cuatro
contra la humanidad. ni mayor de ocho años e los derechos de la persona
inhabilitación
Los Delitos Informáticos en el Código Penal Peruano
El delito de Hurto mediante la utilización
La Criminalidad Informática en la de sistema de Transferencia Electrónica
Algunas distinciones teóricas entre los “delitos
de Fondos, de la Telemática en general
Sociedad de Riesgos computacionales” y los “delitos informáticos”

las sociedades modernas


aparecen actualmente como Uno de los supuestos en los que la
verdaderas “sociedades del El delito computacional viene a informática ha sido empleada como
riesgo”, en las cuales los ser aquella conducta en que los medio para cometer delitos es la
efectos adversos del medios informáticos, utilizados
figura de Hurto, que establece como
desarrollo de la tecnología, en su propia función, constituyen
una nueva forma de atacar
modalidad agravada el uso de
la producción y el consumo “sistemas de transferencia electrónica
bienes jurídicos cuya protección
adquieren nuevas de fondos, de la telemática en
ya ha sido reconocida por el
dimensiones y provocan Derecho penal general o violación del empleo de
riesgos masivos a los claves secretas
ciudadanos
Principales figuras delictivas de código penal peruano
Alteración, daño y destrucción de
Delito Informático (Base) Delito Informático (Agravado) base de datos, sistema, red (Base)

El que utiliza o ingresa El que utiliza, ingresa o


indebidamente a una base de El que con el fin de obtener un interfiere indebidamente una
datos, sistema o red de beneficio económico utiliza o base de datos, sistema, red o
computadoras o cualquier parte ingresa indebidamente a una base programa de computadoras
de datos, sistema o red de o cualquier parte de la
de la misma, para diseñar,
computadoras o cualquier parte de misma con el fin de
ejecutar o alterar un esquema u la misma, para diseñar, ejecutar o
otro similar, o para interferir, alterarlos, dañarlos o
alterar un esquema
interceptar, acceder o copiar destruirlos
información en tránsito
Principales figuras delictivas de código penal peruano
Alteración, daño y Falsificación de documentos
destrucción de base de Hurto Electrónico agravado electrónicos
datos, sistema, red (Agravado)

El que hace, en todo o en


El que haciendo uso de El que, mediante la utilización de parte, un documento falso o
información privilegiada, sistemas de transferencia adultera uno verdadero que
obtenida en función a su cargo electrónica de fondos, de la pueda dar origen a derecho
utiliza, ingresa o interfiere telemática en general, o la violación u obligación o servir para
indebidamente una base de del empleo de claves secretas para probar un hecho, con el
datos, sistema, red o programa obtener provecho, se apodera
propósito de utilizar el
ilegítimamente de un bien mueble
de computadoras documento
SUJETOS DE DELITO INFORMÁTICO
SUJETO PASIVO
Sujeto ACTIVO

Las personas que cometen los Víctima del delito es el ente sobre el cual
“Delitos Informáticos” son aquellas recae la conducta de acción u omisión que
que poseen ciertas características realiza el sujeto activo, y en el caso de los
que no presentan el denominador “delitos informáticos” las víctimas pueden ser
común de los delincuentes, esto es, individuos, instituciones creditícias, gobiernos,
los sujetos activos tienen habilidades etcétera que usan sistemas automatizados de
para el manejo de los sistemas información, generalmente conectados a otros.
informáticos y generalmente por su La mayor parte de los delitos no son
situación laboral se encuentran en descubiertos o no son denunciados a las
lugares estratégicos donde se autoridades responsables y si a esto se suma
maneja información de carácter la falta de leyes que protejan a las víctimas de
sensible. estos delitos
DOCUMENTOS ELECTRÓNICOS
Definición técnica: Documento cuyo soporte material es algún tipo de dispositivo
electrónico y en el que el contenido está codificado mediante algún tipo de código
digital que puede ser leído o reproducido”

Definición legal: “Información de cualquier naturaleza en forma electrónica,


archivada en un soporte electrónico según un formato determinado y susceptible
de identificación y tratamiento diferenciado”

Diferencia esencial con el documento en papel:


disociación entre contenido y representación.
Documento
informático
público
Manejo de
grandes
volúmenes de
información

TIPOS DE
DOCUME
NTOS
ELECTRÓ
Documento
Documento NICOS informático
Certificado privado
electrónico Requiere de la
Documentos individualización de
preconstituidos quien lo
para la prueba confecciona
LA SEGURIDAD JURÍDICA DEL DOCUMENTO
INFORMÁTICO
Seguridad informática
Conjunto de técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados.
La Criptografía

Jurídicamente en nuestro país


Abarca el uso de mensajes todavía no es posible equiparar la
encubiertos, códigos y cifras firma tradicional de una persona con
una clave de acceso magnético.
FIRMA INFORMÁTICA O DIGITAL
Ley de Firmas y Certificados Digitales Ley 27269, Art. 1 : Entiéndase por
firma electrónica a cualquier símbolo basado en medios electrónicos
utilizado o adoptado por una parte, con la intención precisa de vincularse o
autenticar un documento cumpliendo todas o algunas de las funciones
características de una firma manuscrita.

• La firma informática o digital permite determinar con certidumbre la


identidad de la persona o entidad que envía un documento informático.
CARACTERÍSTICAS DEL DOCUMENTO ELECTRÓNICO
FIRMA DIGITAL
LEY Nº 27269, Art Nº 3
Es aquella firma electrónica que utiliza una técnica de criptografía asimétrica,
basada en el uso de un par de claves único; asociadas una clave privada y una clave
pública relacionadas matemáticamente entre sí, de tal forma que las personas que
conocen la clave pública no puedan derivar de ella la clave privada.

De la validez y eficacia de la firma digital


La firma digital generada dentro de la Infraestructura Oficial de
Firma Electrónica tiene la misma validez y eficacia jurídica que
el uso de una firma manuscrita
Certificado digital
Es el documento electrónico generado y firmado digitalmente por una entidad de
certificación, la cual vincula un par de claves con una persona determinada
confirmando su identidad.

Contenido del certificado digital


 Datos que identifiquen a la Entidad de Certificación.
 La clave pública. La metodología para verificar la firma digital del suscriptor
impuesta a un mensaje de datos.
 Número de serie del certificado.
 Vigencia del certificado.
 Firma digital de la Entidad de Certificación.
Características
 Se genera al cifrar el código de verificación.
 Es exclusiva del suscriptor y de cada documento electrónico firmado.
 Es susceptible de ser verificada usando la clave pública del suscriptor.
 Su generación está bajo el control exclusivo del suscriptor.
 Está añadida o incorporada al documento electrónico.
Firma electrónica
Es un conjunto de datos electrónicos integrados, ligados o
asociados de manera lógica a otros datos electrónicos utilizados por
el signatario como su medio de identificación, que carezca de
algunos de los requisitos legales para ser considerada firma digital.

La biometría
Es una tecnología que realiza mediciones en forma electrónica,
guarda y compara características únicas para la identificación de
personas.

También podría gustarte