ORDENADORES INFORMATICOS

23
ORDENADORES ORDENADORES INFORMATICOS INFORMATICOS Ana Cristina Pérez Jiménez Ana Cristina Pérez Jiménez Carné 0910539 Carné 0910539 Licenciado Gustavo Cruz Licenciado Gustavo Cruz

description

ANA CRISTINA PEREZ JIMENEZ UNIVERSIDAD GALILEO COMERCIO ELECTRONICO LIC. GUSTAVO ROCA

Transcript of ORDENADORES INFORMATICOS

Page 1: ORDENADORES INFORMATICOS

ORDENADORES ORDENADORES INFORMATICOSINFORMATICOS

Ana Cristina Pérez JiménezAna Cristina Pérez Jiménez

Carné 0910539Carné 0910539

Licenciado Gustavo Cruz Licenciado Gustavo Cruz

Page 2: ORDENADORES INFORMATICOS

Nadie escapa de la enorme influencia Nadie escapa de la enorme influencia que ha alcanzado la que ha alcanzado la informáticainformática en la en la vida diaria de las personas y vida diaria de las personas y organizacionesorganizaciones, y la importancia que , y la importancia que tiene su progreso para el tiene su progreso para el desarrollodesarrollo de un país. Las transacciones de un país. Las transacciones comerciales, comerciales, la comunicaciónla comunicación, los , los procesosprocesos industriales, las industriales, las investigacionesinvestigaciones, la , la seguridadseguridad, la , la sanidad, etc. son todos aspectos que sanidad, etc. son todos aspectos que dependen cada día más de un dependen cada día más de un adecuado adecuado desarrollodesarrollo de la de la tecnologíatecnología informáticainformática..

Page 3: ORDENADORES INFORMATICOS

En la actualidad la informatización se ha En la actualidad la informatización se ha implantado en casi todos los países. Tanto implantado en casi todos los países. Tanto en en la organizaciónla organización y y administración de empresasadministración de empresas y y administraciones públicas como en la administraciones públicas como en la investigación científicainvestigación científica, en la , en la producciónproducción industrial o en el estudio e incluso en el industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocio, el uso de la informática es en ocasiones indispensable y hasta ocasiones indispensable y hasta conveniente. Sin embargo, junto a las conveniente. Sin embargo, junto a las incuestionables ventajas que presenta incuestionables ventajas que presenta comienzan a surgir algunas facetas comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática". conoce como "criminalidad informática".

Page 4: ORDENADORES INFORMATICOS

El espectacular desarrollo de la tecnología El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas informática ha abierto las puertas a nuevas posibilidades de posibilidades de delincuenciadelincuencia antes antes impensables. La manipulación fraudulenta impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la de los ordenadores con ánimo de lucro, la destrucción de destrucción de programasprogramas o datos y el o datos y el acceso y la utilización indebida de la acceso y la utilización indebida de la información que puede afectar la esfera de información que puede afectar la esfera de la privacidad, son algunos de los la privacidad, son algunos de los procedimientosprocedimientos relacionados con el relacionados con el procesamiento electrónico de datos procesamiento electrónico de datos mediante los cuales es posible obtener mediante los cuales es posible obtener grandes beneficios económicos o causar grandes beneficios económicos o causar importantes daños importantes daños materialesmateriales o morales o morales

Page 5: ORDENADORES INFORMATICOS

Los Los delitos informáticosdelitos informáticos, en general, , en general, son aquellos son aquellos actos delictivosactos delictivos realizados realizados con el uso de con el uso de computadorascomputadoras o medios o medios electrónicos, cuando tales conductas electrónicos, cuando tales conductas constituyen el único medio de comisión constituyen el único medio de comisión posible -o el considerablemente más posible -o el considerablemente más efectivo-, y los delitos en que se daña efectivo-, y los delitos en que se daña estos equipos, estos equipos, redes informáticasredes informáticas, o la , o la informacióninformación contenida en ellos, contenida en ellos, vulnerando bienes jurídicos protegidos. vulnerando bienes jurídicos protegidos. Es decir, son los delitos en que los Es decir, son los delitos en que los medios tecnológicos o son el método o medios tecnológicos o son el método o medio comisivo, o el fin de la conducta medio comisivo, o el fin de la conducta delictiva.delictiva.

Page 6: ORDENADORES INFORMATICOS

Los delitos informáticos Los delitos informáticos se manifiestan en dos se manifiestan en dos

sentidos sentidos

DELITOS DE RESULTADO

DELITOS DE MEDIO

Page 7: ORDENADORES INFORMATICOS

El primer grupo se El primer grupo se refiere a conductas refiere a conductas que vulneran los que vulneran los sistemas que utilizan sistemas que utilizan tecnologíastecnologías de de información, es decir, información, es decir, que lesionan el bien que lesionan el bien jurídico constituido jurídico constituido por la por la informacióninformación que los sistemas que los sistemas contienen, procesan, contienen, procesan, resguardan y resguardan y transmiten, puesto transmiten, puesto que la información no que la información no es más que el bien es más que el bien que subyace en ellos.que subyace en ellos.

El segundo grupo, El segundo grupo, recoge las conductas recoge las conductas que se valen del uso que se valen del uso de las tecnologías de de las tecnologías de información para información para atentar contra atentar contra bienes jurídicos bienes jurídicos distintos de la distintos de la información información contenida y tratada contenida y tratada en sistemas en sistemas automatizados, esto automatizados, esto es, bienes como la es, bienes como la propiedadpropiedad, la , la privacidadprivacidad de las de las personas o el personas o el orden económicoorden económico. .

Page 8: ORDENADORES INFORMATICOS

Características de los Características de los delitosdelitos

Según el mexicano Julio Tellez Según el mexicano Julio Tellez Valdez, los delitos informáticos Valdez, los delitos informáticos presentan las siguientes presentan las siguientes características principalescaracterísticas principales::

Page 9: ORDENADORES INFORMATICOS

Son conductas criminales de Son conductas criminales de cuello blanco (white collar cuello blanco (white collar crime), en tanto que sólo un crime), en tanto que sólo un determinado número de personas determinado número de personas con ciertos conocimientos (en con ciertos conocimientos (en este caso técnicos) puede llegar este caso técnicos) puede llegar a cometerlas. a cometerlas.

Son Son accionesacciones ocupacionales, en ocupacionales, en cuanto a que muchas veces se cuanto a que muchas veces se realizan cuando el sujeto se halla realizan cuando el sujeto se halla trabajando. trabajando.

Page 10: ORDENADORES INFORMATICOS

Son Son accionesacciones de oportunidad, ya de oportunidad, ya que se aprovecha una ocasión que se aprovecha una ocasión creada o altamente intensificada creada o altamente intensificada en el mundo de en el mundo de funcionesfunciones y y organizacionesorganizaciones del del sistemasistema tecnológico y económico. tecnológico y económico.

Provocan serias pérdidas Provocan serias pérdidas económicas, ya que casi siempre económicas, ya que casi siempre producen "beneficios" de más de producen "beneficios" de más de cinco cifras a aquellos que las cinco cifras a aquellos que las realizan. realizan.

Page 11: ORDENADORES INFORMATICOS

Ofrecen posibilidades de tiempo y Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de espacio, ya que en milésimas de segundo y sin una necesaria segundo y sin una necesaria presencia presencia físicafísica pueden llegar a pueden llegar a consumarse. consumarse.

Son muchos los casos y pocas las Son muchos los casos y pocas las denuncias, y todo ello debido a la denuncias, y todo ello debido a la misma falta de regulación por misma falta de regulación por parte del Derecho. parte del Derecho.

Son muy sofisticados y Son muy sofisticados y relativamente frecuentes en el relativamente frecuentes en el ámbito militar. ámbito militar.

Page 12: ORDENADORES INFORMATICOS

Presentan grandes dificultades Presentan grandes dificultades para su comprobación, esto para su comprobación, esto por su mismo carácter técnico. por su mismo carácter técnico.

Tienden a proliferar cada vez Tienden a proliferar cada vez más, por lo que requieren una más, por lo que requieren una urgente regulación. Por el urgente regulación. Por el momento siguen siendo ilícitos momento siguen siendo ilícitos impunes de manera manifiesta impunes de manera manifiesta ante la ley.ante la ley.

Page 13: ORDENADORES INFORMATICOS

SISTEMAS Y EMPRESAS CON MAYOR SISTEMAS Y EMPRESAS CON MAYOR RIESGORIESGO

Evidentemente el artículo que resulta Evidentemente el artículo que resulta más atractivo robar es más atractivo robar es el dineroel dinero o algo de o algo de valorvalor. Por lo tanto, los sistemas que pueden . Por lo tanto, los sistemas que pueden estar más expuestos a estar más expuestos a fraudefraude son los que son los que tratan pagos, como los de tratan pagos, como los de nóminanómina, , ventasventas, o , o comprascompras. En ellos es donde es más fácil . En ellos es donde es más fácil convertir transacciones fraudulentas en convertir transacciones fraudulentas en dinerodinero y sacarlo de y sacarlo de la empresala empresa..

Por razones similares, las empresas Por razones similares, las empresas constructoras, constructoras, bancosbancos y compañías de y compañías de segurosseguros, están más expuestas a fraudes que , están más expuestas a fraudes que las demás.las demás.

Page 14: ORDENADORES INFORMATICOS

DELITOS EN DELITOS EN PERSPECTIVAPERSPECTIVA

Los delitos pueden ser examinado Los delitos pueden ser examinado desde dos puntos de vista diferentes:desde dos puntos de vista diferentes:

Los delitos que causan mayor Los delitos que causan mayor impacto a las organizaciones. impacto a las organizaciones.

Los delitos más difíciles de detectarLos delitos más difíciles de detectar

Page 15: ORDENADORES INFORMATICOS

Pero si se examina la otra Pero si se examina la otra perspectiva, referente a los delitos perspectiva, referente a los delitos de difícil detección, se deben situar de difícil detección, se deben situar aquellos producidos por las aquellos producidos por las personas que trabajan personas que trabajan internamente en una organización y internamente en una organización y que conocen perfectamente la que conocen perfectamente la configuración interna de las configuración interna de las plataformas; especialmente cuando plataformas; especialmente cuando existe una cooperación entre existe una cooperación entre empleados, cooperación entre empleados, cooperación entre empleados y terceros, o incluso el empleados y terceros, o incluso el involucramiento de involucramiento de la administraciónla administración misma. misma.

Page 16: ORDENADORES INFORMATICOS

Tipificación de los delitos informáticosTipificación de los delitos informáticos

Clasificación Según la Actividad Clasificación Según la Actividad InformáticaInformática

Page 17: ORDENADORES INFORMATICOS

Sabotaje informáticoSabotaje informático

El término sabotaje informático comprende El término sabotaje informático comprende todas aquellas conductas dirigidas a todas aquellas conductas dirigidas a causar daños en el causar daños en el hardwarehardware o en el o en el softwaresoftware de un sistema. Los de un sistema. Los métodosmétodos utilizados para causar destrozos en los utilizados para causar destrozos en los sistemas informáticos son de índole muy sistemas informáticos son de índole muy variada y han ido evolucionando hacia variada y han ido evolucionando hacia técnicastécnicas cada vez más sofisticadas y de cada vez más sofisticadas y de difícil detección. Básicamente, se puede difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.métodos dirigidos a causar daños lógicos.

Page 18: ORDENADORES INFORMATICOS

Fraude a través de Fraude a través de

computadorascomputadoras Estas conductas consisten en la Estas conductas consisten en la

manipulación ilícita, a través de la manipulación ilícita, a través de la creación de datos falsos o la creación de datos falsos o la alteración de datos o procesos alteración de datos o procesos contenidos en sistemas informáticos, contenidos en sistemas informáticos, realizada con el objeto de obtener realizada con el objeto de obtener ganancias indebidas.ganancias indebidas.

Page 19: ORDENADORES INFORMATICOS

Los distintos métodos para realizar Los distintos métodos para realizar estas conductas se deducen, estas conductas se deducen, fácilmente, de la forma de trabajo fácilmente, de la forma de trabajo de un sistema informático: en de un sistema informático: en primer lugar, es posible alterar primer lugar, es posible alterar datos, omitir ingresar datos datos, omitir ingresar datos verdaderos o introducir datos verdaderos o introducir datos falsos, en un ordenador. Esta forma falsos, en un ordenador. Esta forma de realización se conoce como de realización se conoce como manipulación del input. manipulación del input.

Page 20: ORDENADORES INFORMATICOS

EstratagemasEstratagemas Los estafadores utilizan diversas técnicas Los estafadores utilizan diversas técnicas

para ocultar computadoras que se para ocultar computadoras que se "parecen" electrónicamente a otras para "parecen" electrónicamente a otras para lograr acceso a algún sistema lograr acceso a algún sistema generalmente restringido y cometer generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para valió de estratagemas en 1996 para introducirse en la computadora de la casa introducirse en la computadora de la casa de Tsutomo Shimamura, experto en de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad valiosos útiles secretos de seguridad

Page 21: ORDENADORES INFORMATICOS

Uso ilegítimo de Uso ilegítimo de sistemas informáticos sistemas informáticos

ajenos ajenos Esta modalidad consiste en la utilización sin Esta modalidad consiste en la utilización sin

autorización de los ordenadores y los autorización de los ordenadores y los programas de un sistema informático ajeno. programas de un sistema informático ajeno. Este tipo de conductas es comúnmente Este tipo de conductas es comúnmente cometida por empleados de los sistemas de cometida por empleados de los sistemas de procesamiento de datos que utilizan los procesamiento de datos que utilizan los sistemas de las empresas para fines privados y sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. alquiler por el tiempo de uso del sistema.

Page 22: ORDENADORES INFORMATICOS

Delitos informáticos Delitos informáticos contra la privacidad. contra la privacidad.

Grupo de conductas que de alguna manera Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, ciudadano mediante la acumulación, archivo y divulgación indebida de datos archivo y divulgación indebida de datos contenidos en sistemas informáticoscontenidos en sistemas informáticos

Esta tipificación se refiere a quién, sin Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar reservados de carácter personal o familiar de otro que se hallen registrados en de otro que se hallen registrados en ficheros o soportes informáticos, ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.tipo de archivo o registro público o privado.

Page 23: ORDENADORES INFORMATICOS

MUCHAS GRACIASMUCHAS GRACIAS