delitos informáticos

13
U. E. B. “EXTENSIÓN SAN MIGUEL” MATERIA: AUDITORÍA APLICADA A LOS SISTEMAS INFORMÁTICOS DOCENTE: ING. ALEXANDRA VELOZ CICLO: 9 NO CONTABILIDAD Y AUDITORÍA EQUIPO DE N°2 INTEGRANTES: - ARACELY AGUILAR - JENNY GUAMAN - DIEGO MORA - SILVIA PAZMIÑO - LOURDES ROMERO

Upload: aracely-aguilar

Post on 18-Aug-2015

10 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Delitos informáticos

U. E. B. “EXTENSIÓN SAN MIGUEL”MATERIA: AUDITORÍA APLICADA A LOS SISTEMAS INFORMÁTICOS

DOCENTE: ING. ALEXANDRA VELOZ

CICLO: 9NO CONTABILIDAD Y AUDITORÍA

EQUIPO DE N°2

INTEGRANTES:

- ARACELY AGUILAR

- JENNY GUAMAN

- DIEGO MORA

- SILVIA PAZMIÑO

- LOURDES ROMERO

Page 2: Delitos informáticos

DELITOS INFORMÁTICOS

DEFINICIÓN

Acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas e instituciones

Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Page 3: Delitos informáticos

CARACTERÍSTICAS PRINCIPALES

Difíciles de demostrar

Pueden llevarse a cabo de forma rápida y sencilla

Tienden a proliferar y evolucionar

Page 4: Delitos informáticos

SUJETOS DEL DELITO INFORMÁTICO

SUJETO ACTIVO

Tienen habilidades para el manejo de

los sistemas informáticos y gracias a

su conocimiento cometen los delitos

SUJETO PASIVO

Es la persona titular del bien jurídico

que el legislador protege y sobre la

cual recae la actividad realizad por el

sujeto activo.

Es la victima sobre la cual recae el

delito.

Page 5: Delitos informáticos

TIPOS DE DELITOS INFORMÁTICOS

1. Fraudes por manipulación de computadoras

- Manipulación de los datos de entrada

- Manipulación de programas

- Manipulación de los datos de salida

- Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputos

2. Falsificaciones Informáticas

- Como objeto

- Como instrumentos

Page 6: Delitos informáticos

TIPOS DE DELITOS INFORMÁTICOS

3. Daños o modificaciones de programas o datos computarizados

- Sabotaje informático

- Virus

- Gusanos

- Bomba lógica o cronológica

4. Acceso no autorizado a servicios y sistemas informáticos

- Piratas informáticos o hackers

- Reproducción no autorizada de programas informáticos de protección legal

Page 7: Delitos informáticos

ELEMENTOS INTEGRANTES DEL DELITO INFORMÁTICO

1.- EL DELITO INFORMÁTICO COMO MEDIO

- Violación de la intimidad

- Estafa => Scamming y Phising

- Amenazas, acoso

- Hurto

- Pornografía infantil

- Calumnias, Injurias, Abuso => Cyberbulling, Grooming y Suplantación Personal

2.- EL DELITO INFORMÁTICO COMO OBJETO

- Ataque contra: Hardware, Software e Información almacenada

- Hurto: Hacking, Cracking y Phreaking

- Daño

- Fraude informático

- Violación de la intimidad

- Usurpación

Page 8: Delitos informáticos

PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA

Con el tiempo se ha podido comprobar que los autores de los delitos

informáticos son muy diversos y que lo que los diferencia entre sí es la

naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en

un sistema informático sin intenciones delictivas es muy diferente del

empleado de una institución financiera que desvía fondos de las cuentas de sus

clientes.

Page 9: Delitos informáticos

PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA

Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a

aceptar un reto tecnológico, características que pudieran encontrarse en un

empleado del sector de procesamiento de datos. Por las características mencionadas

a los “delitos informáticos” los han catalogado como “ delitos de cuello blanco”

por ejemplo: «violaciones a las leyes de patentes y fábrica de derechos de autor, el

mercado negro, el contrabando en las empresas, la evasión de impuestos, las

quiebras fraudulentas, corrupción de altos funcionarios, entre otros».

Page 10: Delitos informáticos

PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA

No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los

cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la

opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera

delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los

desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos

se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de

delitos es que, generalmente, «son objeto de medidas o sanciones de carácter

administrativo y no privativos de la libertad».

Page 11: Delitos informáticos

PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA

El «Manual de la Naciones Unidas para la Prevención y Control de Delitos

Informáticos» señala que cuando el problema se eleva a la escena

internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto

los delitos informáticos constituyen una nueva forma de crimen transnacional y

su combate requiere de una eficaz cooperación internacional concertada.

Page 12: Delitos informáticos

PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA

La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:

• Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.

• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.

• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

• Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

• Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.

• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

Page 13: Delitos informáticos

GRACIAS P

OR SU

ATENCIÓN