UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS AUDITORÍA INFORMÁTICA

Anuncio
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
AUDITORÍA INFORMÁTICA
Nombre: Lorena Díaz. C
Curso: 9 “C 3”
Docente: Ing. Mónica Gallegos
Fecha: miércoles, 12 de diciembre de 2012
TIPOS DE DELITOS INFORMÁTICOS
“Delito Informático es toda conducta que revista características delictivas, es decir sea
típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un
sistema de procesamiento de información, sea un programa o dato relevante".

Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
o
Acceso ilícito a sistemas informáticos.
o
Interceptación ilícita de datos informáticos.
o
Interferencia en el funcionamiento de un sistema informático.
o
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:
o
Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
o
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.

Delitos relacionados con el contenido:
o
Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o
Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Los actos de racismo y xenofobia cometidos mediante sistemas informáticos:

Difusión de material xenófobo o racista.

Insultos o amenazas con motivación racista o xenófoba.

Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
OTROS DELITOS
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informático sin la autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los
usuarios nuevos e incautos de Internet para que revelen sus claves personales
haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el
uso no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo.
Estafas electrónicas: La proliferación de las compras telemáticas permite que
aumenten también los casos de estafa.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras
que se "parecen" electrónicamente a otras para lograr acceso a algún sistema
generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de
estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo
Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de
seguridad.
Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el
comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los
problemas ocurren en países donde ese juego es un delito o las autoridades
nacionales exigen licencias.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a
sistemas informáticos de grandes compañías, usurpando diseños industriales,
fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una divulgación no
autorizada.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. De hecho, se han detectado
mensajes con instrucciones para la fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización
de acciones, bonos y valores o la venta de equipos de computadora en regiones
donde existe el comercio electrónico.
Fuente: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://html.rincondelvago.com/delitos-informaticos_1.html
Descargar