Descarga - auditoria informatica

Anuncio
UNIVERSIDAD TECNICA DEL NORTE
FACAE
AUDITORIA INFORMATICA
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. No
Entiende los problemas de seguridad y tampoco
Entiende la tecnología” SCHNEIER
DELITOS INFORMÁTICOS
ÁMBITO DE APLICACIÓN DEL DELITO INFORMÁTICO
Como el campo de la informática es muy amplio, se considera que el
ámbito de aplicación del tema tratado se encuentra en las tecnologías de
la información; a saber: datos, programas, documentos electrónicos,
dinero electrónico. Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios del
INTERNET, con el envío de programas piratas, o la intromisión en
sistemas gubernamentales de seguridad o en programas bancarios.
CONCEPTOS
Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN DOS
ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la conceptualización del
delito informático. Encontramos tantos conceptos del mismo, cuantos investigadores del tema
existen. Citaré algunos de ellos:
Nidia Callegari define al delito informático
como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
Para Carlos Sarzana, los crímenes por
computadora
comprenden
"cualquier
comportamiento criminógeno en el cual la
computadora ha estado involucrada como
material o como objeto de la acción
criminógena, como mero símbolo".
María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier conducta
criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito
penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin".
Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
informático.
SUJETOS DEL DELITO INFORMÁTICO
En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a
saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurídicas.
SUJETO ACTIVO: En este tipo de delitos, el sujeto activo
debe tener conocimientos técnicos de informática, es decir,
en cierto modo, una persona con nivel de instrucción
elevado, para poder manipular información o sistemas de
computación.
SUJETO PASIVO: en el caso del delito informático pueden
ser: individuos, instituciones de crédito, gobiernos, en fin
entidades que usan sistemas automatizados de información.
TIPOS DE DELITOS INFORMÁTICOS
Las Naciones Unidas reconocen como delitos informáticos los siguientes:
Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como introducción
de datos falsos, es una manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude
Informático conocido también como manipulación de datos de entrada, representa el
Delito informático más común ya que es fácil de cometer y difícil de descubrir.
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), Es muy
difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas.
LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra. Y consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada. Como instrumentos: Las
computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas.
PISHING.- Es una modalidad de fraude informático diseñada con la finalidad de robarle la
identidad al sujeto pasivo. El delito consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio
de engaños.
El sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la programación
de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño.
GUSANOS. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano
es un tumor benigno, mientras que el virus es un tumor maligno.
VIRUS INFORMÁTICOS Y MALWARE, son elementos informáticos, que como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y
son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos
son capaces de desarrollar bastante resistencia a estos.
CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo para desestabilizar un
país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de
delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar
el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo
informático requiere de muchos menos recursos humanos y financiamiento económico que
un ataque terrorista común.
REPRODUCCIÓN
NO
AUTORIZADA
INFORMÁTICOS DE PROTECCIÓN LEGAL.
DE
PROGRAMAS
Esta puede entrañar
una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas.
DELITOS RELACIONADOS -ECUADOR
Casos en Ecuador:
Laptop Raúl Reyes
Pornografía en Internet
Revisión de Microfilm del Banco Central
Caso Peñaranda (Discos Duros)
Estafas / Suplantación de identidad
Infracciones de Propiedad Intelectual
Clonación de Tarjetas –988 estafas T/C
78 Instrucción Fiscal
53 dictamen acusatorio (2008)
INFRACCIONES INFORMATICAS
INFRACCIONES
PERÍODO
DE
PRICIÓN
MULTAS
USD
La persona o personas que obtuvieren información sobre
datos personales para después publicarla, utilizarla o
transferirla a cualquier título, sin la autorización de su
titular.
2 Meses – 2
Año
1.000 –
2.000
Violar claves o sistemas de seguridad para acceder a
información protegida.
6 Mes – 1
Año
500 –
1.000
Información obtenida de seguridad nacional, secretos
comerciales o industriales.
1 Año – 3
Años
1.000 –
1.500
Divulgación o la utilización fraudulenta se realiza por parte
de la persona o personas encargadas de la custodia o
utilización legítima de la información.
6 Años – 9
Años
2.000–
10.000
INFRACCIONES
PERÍODO
DE PRICIÓN
MULTAS
USD
Daños informáticos.- El que dolosamente destruya, altere,
inutilice, suprima o dañe, de forma temporal o definitiva, los
programas, datos, bases de datos, información.
6 Meses –3
Años
60 – 150
Daños informáticos.- en un sistema de información o red
electrónica, destinada a prestar un servicio público o
vinculada con la defensa nacional.
3 Años – 5
Años
200 – 600
Apropiación ilícita.- los que utilizaren fraudulentamente
sistemas de información o redes electrónicas, para facilitar la
apropiación de un bien ajeno.
6 Meses –5
Años
500 –
1.000
1 Año –5 Años
1.000 –
2.000
 Inutilización de sistemas de alarma
 Descubrimiento o descifrado de claves secretas
 Utilización de tarjetas magnéticas o perforadas
 Violación de seguridades electrónicas, informáticas u
otras semejantes
CONCLUCIONES
1.- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es
la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT,
empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.
2.- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar
transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo
permite que también aparezcan nuevas formas de delinquir.
3.- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del
delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de
muy buena forma el procedimiento informático.
Descargar