Delitos informáticos
-
Upload
silvia-estrada -
Category
Education
-
view
123 -
download
0
Transcript of Delitos informáticos
U. E. B. “EXTENSIÓN SAN MIGUEL”MATERIA: AUDITORÍA APLICADA A LOS SISTEMAS INFORMÁTICOS
DOCENTE: ING. ALEXANDRA VELOZ
CICLO: 9NO CONTABILIDAD Y AUDITORÍA
EQUIPO DE N°2
INTEGRANTES:
- ARACELY AGUILAR
- JENNY GUAMAN
- DIEGO MORA
- SILVIA PAZMIÑO
- LOURDES ROMERO
DELITOS INFORMÁTICOS
DEFINICIÓN
Acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas e instituciones
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
CARACTERÍSTICAS PRINCIPALES
Difíciles de demostrar
Pueden llevarse a cabo de forma rápida y sencilla
Tienden a proliferar y evolucionar
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO
Tienen habilidades para el manejo de
los sistemas informáticos y gracias a
su conocimiento cometen los delitos
SUJETO PASIVO
Es la persona titular del bien jurídico
que el legislador protege y sobre la
cual recae la actividad realizad por el
sujeto activo.
Es la victima sobre la cual recae el
delito.
TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes por manipulación de computadoras
- Manipulación de los datos de entrada
- Manipulación de programas
- Manipulación de los datos de salida
- Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputos
2. Falsificaciones Informáticas
- Como objeto
- Como instrumentos
TIPOS DE DELITOS INFORMÁTICOS
3. Daños o modificaciones de programas o datos computarizados
- Sabotaje informático
- Virus
- Gusanos
- Bomba lógica o cronológica
4. Acceso no autorizado a servicios y sistemas informáticos
- Piratas informáticos o hackers
- Reproducción no autorizada de programas informáticos de protección legal
ELEMENTOS INTEGRANTES DEL DELITO INFORMÁTICO
1.- EL DELITO INFORMÁTICO COMO MEDIO
- Violación de la intimidad
- Estafa => Scamming y Phising
- Amenazas, acoso
- Hurto
- Pornografía infantil
- Calumnias, Injurias, Abuso => Cyberbulling, Grooming y Suplantación Personal
2.- EL DELITO INFORMÁTICO COMO OBJETO
- Ataque contra: Hardware, Software e Información almacenada
- Hurto: Hacking, Cracking y Phreaking
- Daño
- Fraude informático
- Violación de la intimidad
- Usurpación
PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en
un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.
PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA
Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a
aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector de procesamiento de datos. Por las características mencionadas
a los “delitos informáticos” los han catalogado como “ delitos de cuello blanco”
por ejemplo: «violaciones a las leyes de patentes y fábrica de derechos de autor, el
mercado negro, el contrabando en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre otros».
PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA
No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los
cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la
opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos
se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de
delitos es que, generalmente, «son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad».
PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA
El «Manual de la Naciones Unidas para la Prevención y Control de Delitos
Informáticos» señala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informáticos constituyen una nueva forma de crimen transnacional y
su combate requiere de una eficaz cooperación internacional concertada.
PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA
La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
• Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
• Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
• Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.