SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
FRAUDE
INTEGRANTES:
ESMERALDA REYES
MÓNICA NÚÑEZ
JAVIER MÁRQUEZ
JESÚS MÁRQUEZ SOBERANES
DELITOS INFORMÁTICOS
• Los delitos informáticos, llamados también delitos cibernéticos, delitos
electrónicos, delitos relacionados con las computadoras, delincuencia
relacionada con el ordenador, computer related crimes, etc. se han
definido por la Organización para la Cooperación Económica y el
Desarrollo, como:
• "Cualquier conducta ilegal, no ética o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisión de datos".
• En esta definición podemos encontrar elementos de valoración ética
que son trascendentes para el derecho penal.
AUGUST BEQUAL
• Una de las peculiaridades de este tipo de delitos es que desafortunadamente
no conllevan una problemática local; la existencia de redes internacionales
como Internet abren la posibilidad de transgresiones a nivel mundial y con
gran impunidad.
• August Bequal, en su intervención "Computer Related Crimes" en el Council
of Europe, señala algunos de los riesgos que se corren en este caso:
• "Si prosigue el desorden político mundial, las redes de cómputo globales y los
sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y
facinerosos." (Ya hemos observado la realidad)
DELITO Y FRAUDE
• El fraude es una forma de conseguir beneficios utilizando la creatividad, con la
inteligencia y viveza del ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas que la realizan como para
las que son victimas.
• Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).
• 1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra
quien se comete.
• 2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de
terceros.
• Cuando se habla de fraude y delincuencia informática,
generalmente se hace referencia a una manera muy genérica, ya
que es muy difícil concretar el "delito informático" como tal. A
menudo se entiende el delito informático como aquella acción
dolosa que provoca un perjuicio a personas o entidades, en la que
intervienen dispositivos o programas informáticos (Castillo y
Ramallo, 1989). Considerar una actividad como delictuosa supone
necesariamente que el posible delito ha sido establecido como tal
en las leyes de un país determinado (Vázquez y Barroso, 1993).
• Algunos autores (Vázquez y Barroso, 1993•). limitan el fraude
informático a los actos fruto de la intencionalidad, realizados con la
voluntad de obtener un beneficio propio y, si es posible, provocar un
perjuicio a alguien. Así, se puede hablar también de un tipo de
fraude informático no intencionado, producto de un error humano
al utilizar un sistema informático o por un defecto del hardware o el
software. Este tipo de fraude es conocido como "error informático".
En el caso del error informático puede no haber un beneficio directo
para quien causa el funcionamiento erróneo del sistema
informático, pero sí un perjuicio a los otros usuarios o a los
propietarios del sistema.
TIPOLOGÍA DEL FRAUDE INFORMÁTICO
• Cuando se menciona el fraude informático resulta habitual hacer referencia a los
trabajos de Donn B. Parker, jefe consultor del SRI (Stanford Research Institute).
Parker estudia el tema del fraude y la delincuencia informática desde los años
setenta, ateniéndose a lo que él nombra "cuatro dimensiones" del problema, que
sintetiza en:
• El modus operandi;
• La tipología de los autores de los fraudes informáticos;
• Los problemas éticos asociados, y
• Los precedentes legales ya existentes y la legislación todavía pendiente sobre este
asunto.
• El tratamiento de las dos primeras "dimensiones" del problema es
desarrollado por Parker en su primer libro sobre delitos informáticos
(Parker, 1976). El texto de 1983 (Parker) utiliza una perspectiva
histórica para profundizar en el análisis de las dos últimas
"dimensiones". Por ser este trabajo el pionero en la materia, se le ha
dado una gran difusión y además una justificación, porque a menudo
tal vez se haga referencia a él aun sin citar el origen. También explica la
existencia de trabajos que pretenden complementar su estudio, dando
nuevas aportaciones sobre el método de detección del fraude o las
evidencias que pueden sugerir su presencia (Agenda Hispamex, 1981).
LAS PRINCIPALES FORMAS DE FRAUDE INFORMÁTICO QUE
PARKER CONSIDERABA SE REALIZABAN HASTA 1983, SON:
• Introducción de datos falsos (data diddling). Consiste en la manipulación fraudulenta de las
transacciones de entrada a un sistema informático, al introducir movimientos falsos o eliminar la
entrada de operaciones reales.
• Caballo de Troya (Trojan horse). En un programa normal se incluyen una serie de instrucciones no
autorizadas, que actúan, en ciertos casos, de forma diferente en aquello que había sido previsto,
evidentemente, en beneficio del autor o para sabotear al usuario.
• Técnica del salami (salami technique). Consiste en pequeñas manipulaciones que, sumadas, hacen un
gran fraude. Es habitual citar en este punto el no demostrado y casi mítico caso de la desviación
fraudulenta de centavos en transacciones bancarias o nóminas.
• Uso no autorizado de programas especiales (superzapping). Hace referencia a la utilización no
autorizada de cualquier programa para alterar datos y resultados, u obtener información. El
nombre en inglés de este tipo de fraude deriva de un conocido programa de servicio de
ciertos sistemas de IBM: "superzap".
• Puertas falsas (trap doors). Consiste en hacer "agujeros" y defectos en la seguridad de los
sistemas y las "entradas especiales", que generalmente, con aspecto de provisionalidad,
poseen los programas para hacer más ágil su proceso de prueba y depuración, y permitir que
la instalación de la versión definitiva sea exitosa.
• Bombas lógicas (logic bombs). Permiten realizar un tipo distinto de sabotaje, utilizando
rutinas ocultas (la bomba lógica). En cada ejecución de un programa, por ejemplo, al llegar a
un cierto valor, se ejecuta una operación destructiva. Es un procedimiento que, regulado por
una computadora o por un dato clave, se convierte en el más habitual de los virus
informáticos.
• Intervención de líneas (wiretapping). Se intervienen las líneas de
comunicación informática para acceder o manipular los datos que
por ellas circulan.
• Simulación y modelado de delitos (simulation and modeling). Se
utiliza una computadora para planear y controlar un delito
mediante técnicas de simulación, que permiten ver qué pasaría si
realmente se realiza el delito.
• ENTRE OTROS.
INVESTIGACIÓN Y PRUEBA DEL FRAUDE INFORMÁTICO
• Desgraciadamente el fraude y la delincuencia informática, además
de presentar una gran variedad, resultan francamente difíciles de
detectar y, aun más, de probar.
• Hay características concretas de la tecnología que explican este
aspecto típico de la delincuencia informática. Castillo y Ramallo
(1989•) indican una serie de factores, no todos de igual importancia,
como los que se indican a continuación:
• La concentración de la información, típica de la informática, que facilita en cierta
forma, por su localización centralizada, el hurto de datos, a pesar de que se
piense que con los modernos sistemas distribuidos esta característica resultará
cada vez menos importante.
• -La falta de registros visibles que hacen más difícil y complicada la investigación
de los hechos.
• - La posibilidad de alterar los programas y los datos, sin dejar prácticamente el
más mínimo rastro o pista que permita descubrir la alteración efectuada.
• - La facilidad para eliminar las pruebas, simplemente haciendo desaparecer
programas y datos con una sencilla operación del teclado.
• -La dispersión territorial de los puntos de entrada a los sistemas informáticos y,
por tanto, el aumento de los puntos de origen de los ataques de los hackers.
• -La falta de controles internos y mecanismos de seguridad de la gran mayoría de
los sistemas informáticos, y su falta de protección frente a los ataques de los
hackers.
• - La falta, aún más grave, de seguridad para con los propios operadores y el
personal técnico responsable de los sistemas, que pueden ser, también,
perpetradores de fraudes y delitos informáticos.
DETECTAR EL FRAUDE O EL DELITO INFORMÁTICO
• Para detectar el fraude o el delito informático y, sobre todo, para
obtener en forma indiscutible las pruebas, es útil tener
conocimientos técnicos que, como en el caso de la auditoría
informática, resultan difíciles, si no es que imposibles de obtener,
a causa de la variedad y multiplicidad de los sistemas informáticos
existentes.
• Para un especialista en auditoría informática como Del Paso (1990•), obligado a
creer en la efectividad final del proceso de auditoría en sistemas informáticos, la
solución parece consistir en dejarla en manos de los profesionales de esta
vertiente moderna de la auditoría y el control de sistemas.
• Seguramente no es ésta la única ni la mejor de las soluciones posibles para
impedir, detectar y probar el delito informático. Los problemas que el mismo Del
Paso considera como un presente inevitable, resultan difícilmente superables.
Algunos de estos problemas, son:
• -Desaparición de los elementos de prueba, por el propio dinamismo del
sistema informático o como producto de una manipulación interesada.
• - Aparente desvinculación temporal del delincuente informático con el
delito o el fraude, preparado con mucha antelación, ya que el hecho
delictuoso puede presentarse mucho tiempo después de haber sido
preparadas, por ejemplo, las bombas lógicas activadas temporalmente.
• -Falta de conocimientos específicos entre los auditores informáticos o
entre los miembros del cuerpo de seguridad, sobre la forma de proceder
en la detención del delincuente y la obtención de pruebas.
• Falta de una legislación específica para el reconocimiento y la
sanción del fraude y la delincuencia informáticos.
• Dificultad para aceptar las pruebas en el ordenamiento jurídico
actual, debido, por ejemplo, a su incorporeidad.
• Posibilidad de que el delincuente forme parte del personal de la
empresa u organización investigadora, lo que le permita disponer
de información sobre el desarrollo de la investigación para
interferir en la misma.
BIBLIOGRAFÍA
• Del Paso, Emilio (1990) La auditoria como medio de prevención frente al delito informático. Revista ALI
(Asociación de Licenciados en Informática), Madrid (14).
• Castillo, María Cinta• y Ramallo, Miguel (1989) El Delito Informático, en Congreso sobre "Derecho
Informático", Universidad de Zaragoza, Junio.
• [PAR 76] Parker, Donn B. (1976) Crime by Computer. New York: Charles Scribner's Sons.
• Parker, Donn B., Swope, Susan and Baker, Bruce N. (1990) Ethical Conflicts: in Information and Computer
science, technology and business, Q. E. D. Wellesley (MA): Information Sciences.
• Parker, Donn B. (1983) Fighting Computer Crime. New York: Charles Scribner's Sons.
• Albizuri, B. (30 de junio de 2002). http://www.revista.unam.mx. Obtenido de
http://www.revista.unam.mx/vol.3/num2/art3/

Más contenido relacionado

Similar a Delitos Informaticos

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
Palomares10
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
nidiaduranp
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Dante Mauricio Challcha
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
LILIANAMAMANIVALERIANO
 
D
DD
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Ana Paula Limón González
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ruthcalifornia
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 

Similar a Delitos Informaticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Delitos Informaticos

  • 1. DELITOS INFORMÁTICOS FRAUDE INTEGRANTES: ESMERALDA REYES MÓNICA NÚÑEZ JAVIER MÁRQUEZ JESÚS MÁRQUEZ SOBERANES
  • 2. DELITOS INFORMÁTICOS • Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: • "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos". • En esta definición podemos encontrar elementos de valoración ética que son trascendentes para el derecho penal.
  • 3. AUGUST BEQUAL • Una de las peculiaridades de este tipo de delitos es que desafortunadamente no conllevan una problemática local; la existencia de redes internacionales como Internet abren la posibilidad de transgresiones a nivel mundial y con gran impunidad. • August Bequal, en su intervención "Computer Related Crimes" en el Council of Europe, señala algunos de los riesgos que se corren en este caso: • "Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos." (Ya hemos observado la realidad)
  • 4. DELITO Y FRAUDE • El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas. • Según la real academia española define la palabra fraude (Del lat. fraus, fraudis). • 1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. • 2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.
  • 5. • Cuando se habla de fraude y delincuencia informática, generalmente se hace referencia a una manera muy genérica, ya que es muy difícil concretar el "delito informático" como tal. A menudo se entiende el delito informático como aquella acción dolosa que provoca un perjuicio a personas o entidades, en la que intervienen dispositivos o programas informáticos (Castillo y Ramallo, 1989). Considerar una actividad como delictuosa supone necesariamente que el posible delito ha sido establecido como tal en las leyes de un país determinado (Vázquez y Barroso, 1993).
  • 6. • Algunos autores (Vázquez y Barroso, 1993•). limitan el fraude informático a los actos fruto de la intencionalidad, realizados con la voluntad de obtener un beneficio propio y, si es posible, provocar un perjuicio a alguien. Así, se puede hablar también de un tipo de fraude informático no intencionado, producto de un error humano al utilizar un sistema informático o por un defecto del hardware o el software. Este tipo de fraude es conocido como "error informático". En el caso del error informático puede no haber un beneficio directo para quien causa el funcionamiento erróneo del sistema informático, pero sí un perjuicio a los otros usuarios o a los propietarios del sistema.
  • 7. TIPOLOGÍA DEL FRAUDE INFORMÁTICO • Cuando se menciona el fraude informático resulta habitual hacer referencia a los trabajos de Donn B. Parker, jefe consultor del SRI (Stanford Research Institute). Parker estudia el tema del fraude y la delincuencia informática desde los años setenta, ateniéndose a lo que él nombra "cuatro dimensiones" del problema, que sintetiza en: • El modus operandi; • La tipología de los autores de los fraudes informáticos; • Los problemas éticos asociados, y • Los precedentes legales ya existentes y la legislación todavía pendiente sobre este asunto.
  • 8. • El tratamiento de las dos primeras "dimensiones" del problema es desarrollado por Parker en su primer libro sobre delitos informáticos (Parker, 1976). El texto de 1983 (Parker) utiliza una perspectiva histórica para profundizar en el análisis de las dos últimas "dimensiones". Por ser este trabajo el pionero en la materia, se le ha dado una gran difusión y además una justificación, porque a menudo tal vez se haga referencia a él aun sin citar el origen. También explica la existencia de trabajos que pretenden complementar su estudio, dando nuevas aportaciones sobre el método de detección del fraude o las evidencias que pueden sugerir su presencia (Agenda Hispamex, 1981).
  • 9. LAS PRINCIPALES FORMAS DE FRAUDE INFORMÁTICO QUE PARKER CONSIDERABA SE REALIZABAN HASTA 1983, SON: • Introducción de datos falsos (data diddling). Consiste en la manipulación fraudulenta de las transacciones de entrada a un sistema informático, al introducir movimientos falsos o eliminar la entrada de operaciones reales. • Caballo de Troya (Trojan horse). En un programa normal se incluyen una serie de instrucciones no autorizadas, que actúan, en ciertos casos, de forma diferente en aquello que había sido previsto, evidentemente, en beneficio del autor o para sabotear al usuario. • Técnica del salami (salami technique). Consiste en pequeñas manipulaciones que, sumadas, hacen un gran fraude. Es habitual citar en este punto el no demostrado y casi mítico caso de la desviación fraudulenta de centavos en transacciones bancarias o nóminas.
  • 10. • Uso no autorizado de programas especiales (superzapping). Hace referencia a la utilización no autorizada de cualquier programa para alterar datos y resultados, u obtener información. El nombre en inglés de este tipo de fraude deriva de un conocido programa de servicio de ciertos sistemas de IBM: "superzap". • Puertas falsas (trap doors). Consiste en hacer "agujeros" y defectos en la seguridad de los sistemas y las "entradas especiales", que generalmente, con aspecto de provisionalidad, poseen los programas para hacer más ágil su proceso de prueba y depuración, y permitir que la instalación de la versión definitiva sea exitosa. • Bombas lógicas (logic bombs). Permiten realizar un tipo distinto de sabotaje, utilizando rutinas ocultas (la bomba lógica). En cada ejecución de un programa, por ejemplo, al llegar a un cierto valor, se ejecuta una operación destructiva. Es un procedimiento que, regulado por una computadora o por un dato clave, se convierte en el más habitual de los virus informáticos.
  • 11. • Intervención de líneas (wiretapping). Se intervienen las líneas de comunicación informática para acceder o manipular los datos que por ellas circulan. • Simulación y modelado de delitos (simulation and modeling). Se utiliza una computadora para planear y controlar un delito mediante técnicas de simulación, que permiten ver qué pasaría si realmente se realiza el delito. • ENTRE OTROS.
  • 12. INVESTIGACIÓN Y PRUEBA DEL FRAUDE INFORMÁTICO • Desgraciadamente el fraude y la delincuencia informática, además de presentar una gran variedad, resultan francamente difíciles de detectar y, aun más, de probar. • Hay características concretas de la tecnología que explican este aspecto típico de la delincuencia informática. Castillo y Ramallo (1989•) indican una serie de factores, no todos de igual importancia, como los que se indican a continuación:
  • 13. • La concentración de la información, típica de la informática, que facilita en cierta forma, por su localización centralizada, el hurto de datos, a pesar de que se piense que con los modernos sistemas distribuidos esta característica resultará cada vez menos importante. • -La falta de registros visibles que hacen más difícil y complicada la investigación de los hechos. • - La posibilidad de alterar los programas y los datos, sin dejar prácticamente el más mínimo rastro o pista que permita descubrir la alteración efectuada.
  • 14. • - La facilidad para eliminar las pruebas, simplemente haciendo desaparecer programas y datos con una sencilla operación del teclado. • -La dispersión territorial de los puntos de entrada a los sistemas informáticos y, por tanto, el aumento de los puntos de origen de los ataques de los hackers. • -La falta de controles internos y mecanismos de seguridad de la gran mayoría de los sistemas informáticos, y su falta de protección frente a los ataques de los hackers. • - La falta, aún más grave, de seguridad para con los propios operadores y el personal técnico responsable de los sistemas, que pueden ser, también, perpetradores de fraudes y delitos informáticos.
  • 15. DETECTAR EL FRAUDE O EL DELITO INFORMÁTICO • Para detectar el fraude o el delito informático y, sobre todo, para obtener en forma indiscutible las pruebas, es útil tener conocimientos técnicos que, como en el caso de la auditoría informática, resultan difíciles, si no es que imposibles de obtener, a causa de la variedad y multiplicidad de los sistemas informáticos existentes.
  • 16. • Para un especialista en auditoría informática como Del Paso (1990•), obligado a creer en la efectividad final del proceso de auditoría en sistemas informáticos, la solución parece consistir en dejarla en manos de los profesionales de esta vertiente moderna de la auditoría y el control de sistemas. • Seguramente no es ésta la única ni la mejor de las soluciones posibles para impedir, detectar y probar el delito informático. Los problemas que el mismo Del Paso considera como un presente inevitable, resultan difícilmente superables. Algunos de estos problemas, son:
  • 17. • -Desaparición de los elementos de prueba, por el propio dinamismo del sistema informático o como producto de una manipulación interesada. • - Aparente desvinculación temporal del delincuente informático con el delito o el fraude, preparado con mucha antelación, ya que el hecho delictuoso puede presentarse mucho tiempo después de haber sido preparadas, por ejemplo, las bombas lógicas activadas temporalmente. • -Falta de conocimientos específicos entre los auditores informáticos o entre los miembros del cuerpo de seguridad, sobre la forma de proceder en la detención del delincuente y la obtención de pruebas.
  • 18. • Falta de una legislación específica para el reconocimiento y la sanción del fraude y la delincuencia informáticos. • Dificultad para aceptar las pruebas en el ordenamiento jurídico actual, debido, por ejemplo, a su incorporeidad. • Posibilidad de que el delincuente forme parte del personal de la empresa u organización investigadora, lo que le permita disponer de información sobre el desarrollo de la investigación para interferir en la misma.
  • 19. BIBLIOGRAFÍA • Del Paso, Emilio (1990) La auditoria como medio de prevención frente al delito informático. Revista ALI (Asociación de Licenciados en Informática), Madrid (14). • Castillo, María Cinta• y Ramallo, Miguel (1989) El Delito Informático, en Congreso sobre "Derecho Informático", Universidad de Zaragoza, Junio. • [PAR 76] Parker, Donn B. (1976) Crime by Computer. New York: Charles Scribner's Sons. • Parker, Donn B., Swope, Susan and Baker, Bruce N. (1990) Ethical Conflicts: in Information and Computer science, technology and business, Q. E. D. Wellesley (MA): Information Sciences. • Parker, Donn B. (1983) Fighting Computer Crime. New York: Charles Scribner's Sons. • Albizuri, B. (30 de junio de 2002). http://www.revista.unam.mx. Obtenido de http://www.revista.unam.mx/vol.3/num2/art3/