Академический Документы
Профессиональный Документы
Культура Документы
Objetivo General
Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos,
analizando el impacto de stos en la funcin de Auditoria Informtica en cualquier tipo de
organizacin.
Objetivos Especficos.
Conceptualizar la naturaleza de los Delitos Informticos.
Estudiar las caractersticas de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus caractersticas principales.
consideraciones
oportunas
en
el
tratamiento
de
los
Delitos
Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de
actos.
Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e
Internacional.
Definir el rol del auditor ante los Delitos Informticos.
Presentar los indicadores estadsticos referentes a stos actos delictivos.
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo
un determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) puede llegar a cometerlas.
f.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulacin por parte del Derecho.
i.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por
lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos,
como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir
transacciones fraudulentas en dinero y sacarlo de la empresa.
Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar
todas las partidas.
A veces los registros magnticos son transitorios y a menos que se realicen pruebas
dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi,
quedando slo los efectos.
En el diseo de un sistema importante es difcil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden
huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o
modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra
fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y
el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el
centro de clculo procesar muchos aspectos similares de las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la
mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y
supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al
fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la
investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar
buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos
tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados
negativos, acaba pensndose en que la causa podra ser un fraude.
Hackeo
El trmino hacker tiene diferentes significados. Segn el diccionario de los hackers.
1. es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
2. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y despus distribuirlos de manera gratuita, es el
de ser reconocidos por sus iguales.
3. El trmino hacker nace en la segunda mitad del siglo XX y su origen est ligado
con los clubes y laboratorios del MIT.
Crackeo
Robo de Identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
informacin sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelacin de secreto profesional.
Phreaking
Es la metodologa ms antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefnicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Fraudes Electrnicos
Son estratagemas artificiosas, usados para inducir en error al internauta, y de esa manera
realizar una estafa. De esta forma, los correos electrnicos operan habitualmente como
puerta de entrada para los crdulos, que responden a un mail donde se les comunica que
han ganado una lotera. Otorgndole as al perpetrador un acceso a sus datos personales,
que se logra mediante sofisticado software preparado al efecto.
Pornografa Infantil
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas
conductas a tipificar:
El alto nivel de pobreza en diferentes pases otorga a la pornografa infantil un gran ndice
de afectados por este delito, pases tercermundistas donde este delito es ocasionado un
problema social y econmico.
Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a
informacin de carcter sensible.
crediticias,
rganos
estatales,
etc.
que
utilicen
sistemas