Вы находитесь на странице: 1из 2

Delitos Informticos

Data diddiling o introduccin de datos falsos: Es una manipulacin de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y econmica a una persona que no la tiene. Rounding down o la tcnica de salami: Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Superzapping o llave no autorizada: Que abre cualquier archivo del ordenador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.

Modelaje: Un modelo es una representacin simplificada del sistema en un instante de tiempo o espacio concreto realizada para comprender el sistema real.

Republica Bolivariana de Venezuela Ministerio del PPP la Defensa U.N.E.F.A Anlisis y Diseo de Sistemas

Ley de los Delitos Informticos


Derecho Penal Informtico. Privacidad y Comunicaciones. LOPNA: Pornografa. Orden Econmico: Propiedad Intelectual y Competencia Desleal. Privacidad y Seguridad: Redes y Sistemas. Derecho Internacional. De la Propiedad - Comercio Electrnico.

Delitos Informticos

Modelaje y Simulacin Simulacin: Es una tcnica que


trata de imitar el comportamiento de un sistema ante determinados cambios o estmulos. Es la tcnica de desarrollo y ejecucin de un modelo de un sistema real para estudiar su conducta sin irrumpir en el entorno del sistema real. Integrantes: Santaella Piat Nehomar Olivares Gregory Mendez Ehison Perz Silva Ada Sarai Roberto Perdomo Yolibel Salazar Manuel Tovar

Guatire, 19 de Noviembre de 2011

dentro de las siguientes categoras:

Delitos Informticos

Eficacia y eficiencia de las operaciones. Fiabilidad de la informacin financiera. Cumplimiento de las leyes y normas.

La avaricia. La pereza. La ira.

Deteccin de los Delitos


El auditor informtico al detectar irregularidades en el transcurso de sus revisiones que le indiquen la ocurrencia de un delito informtico, deber realizar lo siguiente: 1. 2. 3. 4. 5. Determinar si se considera la situacin un delito realmente. Establecer pruebas claras y precisas. Determinar los vacos de la seguridad existentes y que permitieron el delito. Informar a la autoridad correspondiente dentro de la organizacin. Informar a autoridades regulatorias cuando es un requerimiento legal.

Concepto: Son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico.

Componentes del Control Interno:


Polticas Gerenciales
Polticas Administrativas: Esta poltica es la encargada de definir, implementar, controlar y mantener las polticas, normas, estndares, procedimientos, funciones y responsabilidades necesarias para preservar y proteger la confidencialidad, disponibilidad e integridad de la informacin de la entidad donde esta resida. Polticas de Personal: La empresa debe tener polticas rigurosas en cuanto a la contratacin de personal para el rea de informtica. Es de vital importancia el exigir experiencia y que el aspirante posea referencias de empleos previos y que estas sean verificadas de forma minuciosa, as se estar verificando la responsabilidad y tica del individuo en cuestin y descartando que en empleos anteriores se haya visto envuelto en algn tipo de irregularidad que ponga en duda su honorabilidad y honradez

Ambiente de Control. Evaluacin de Riesgos. Actividades de Control. Informacin y Comunicacin. Supervisin o Monitoreo.

Auditoria de Sistemas
Consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.

Fraudes Informticos
Falsificacin en datos de entradas: Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico mas comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

reas especificas de la Auditoria


1. 2. 3. 4.
5.

Auditora Informtica de Explotacin. Auditora Informtica de Desarrollo de Proyectos o Aplicaciones. Auditora Informtica de Sistemas. Auditora Informtica de Comunicaciones y Redes. Auditora de la Seguridad informtica.

Motivos que Inducen al Delito


Los sietes pecados que inducen a los delitos informticos son:

Controles Internos
Es un proceso efectuado por el directorio, la direccin y el resto del personal de una entidad, diseado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecucin de los objetivos

La soberbia. La envidia La gula y la lujuria.

Вам также может понравиться