Del, Inf
Del, Inf
Del, Inf
COMPUTARIZADOS
UNIDAD V
LA AUDITORIA DE LA SEGURIDAD
1. LA SEGURIDAD INFORMATICA
a) La Información como Activo Estratégico
b) Los Factores de Riesgo y los Mecanismos Básicos de Seguridad
2. AUDITORIA DE LA SEGURIDAD INFORMATICA.
3. LOS DELITOS INFORMATICOS.
4. EL PAPEL DEL AUDITOR EN LOS DELITOS INFORMATICOS.
1
Pag. 17
DELITOS INFORMATICOS
Algunas consideraciones
Junto al avance de la
tecnología informática y su
influencia en casi todas las
áreas de la vida social, ha
surgido una serie de
comportamientos ilícitos
denominados, de manera
genérica, «delitos
informáticos».
Pag. 18
DELITOS INFORMATICOS
DELITOS INFORMATICOS
La informática reúne
características que la
convierten en un medio
idóneo para la comisión de
muy distintas modalidades
delictivas, en especial de
carácter patrimonial (estafas,
apropiaciones indebidas, etc.).
DELITOS INFORMATICOS
La idoneidad proviene,
básicamente, de la gran
cantidad de datos que se
acumulan, con la
consiguiente facilidad de
acceso a ellos y la
relativamente fácil
manipulación de esos datos
por técnicos especialistas.
13/05/2017 06:00
Un tipo llamado Darien Huss y un colega suyo, que tuitea desde la dirección
@malwaretechblog, han resultado los eventuales héroes capaces de frenar el
macroataque cibernético producido este viernes a escala global, autores del
que puede ser el mayor rescate digital de la historia.“Vi que no estaba
registrado y pensé, ‘quizá debiera hacerme con él”, escribió Huss,
investigador de Proofpoint, en su cuenta de Twitter al ver que la solución, un
tanto inusual y que evidencia un fallo de los propios atacantes, funcionaba.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países
La crisis nos permite recordar que, en junio del año pasado, Costa Rica
había firmado con Israel una carta de entendimiento para cooperar
en materia de ciberseguridad y convertir al país centroamericano en un
hub regional en la materia. El ataque del Conti Group fue más rápido
que las acciones declaradas un año atrás.
Pag. 20
DELITOS INFORMATICOS
Delitos en perspectiva
Los delitos pueden ser
examinados desde dos puntos de
vista diferentes:
DELITOS INFORMATICOS
DELITOS
INFORMATICOS
Características de los delitos informáticos (continuación)
❑ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
❑ Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
❑ Son muy sofisticados y relativamente frecuentes en el ámbito militar.
❑ Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
❑ Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
Pag. 23
DELITOS
INFORMATICOS
1. Sabotaje informático
a. Conductas dirigidas a causar daños físicos
b. Conductas dirigidas a causar daños lógicos
2. Fraude a través de computadoras
3. Copia ilegal de software y espionaje informático
4. Infracción de los derechos de autor o Infracción del Copyright de
bases de datos
5. Uso ilegítimo de sistemas informáticos ajenos
6. Delitos informáticos contra la privacidad
DELITOS INFORMATICOS
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas informáticos
son de índole muy variada y han ido evolucionando hacia técnicas cada
vez más sofisticadas y de difícil detección. Básicamente, se puede
diferenciar dos grupos de casos: por un lado, las conductas dirigidas a
causar destrozos físicos y, por el otro, los métodos dirigidos a causar
daños lógicos.
Pag. 23
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Conductas dirigidas a causar daños lógicos
Este tipo de daño a un sistema se puede alcanzar diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el computador de la electricidad
mientras se esta trabajando con él o el borrado de documentos o datos de un
archivo, hasta la utilización de los más complejos programas lógicos destructivos
(crash programs), sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo mínimo.
Fraude a través de
computadoras
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Existen circunstancias
agravantes de la divulgación de
archivos, los cuales se dan en
función de:
DELITOS INFORMATICOS
También se comprende la
Interceptación de e-mail: en
este caso se propone una
ampliación de los preceptos
que castigan la violación de
correspondencia, y la
interceptación de
telecomunicaciones, de
forma que la lectura de un
mensaje electrónico ajeno
revista la misma gravedad.
DELITOS INFORMATICOS
Algunas Estadísticas
❑ La «línea caliente» de la Internet Watch Foundation (IWF), abierta en
diciembre de 1996, ha recibido, principalmente a través del correo
electrónico 1,561,210,781 informes sobre unos 1,355,024.300 materiales
de Internet considerados ilegales por usuarios de la Red. La mayor parte
de los informes enviados a la «línea caliente» (un 85%) se refirieron a
pornografía infantil. Otros aludían a fraudes financieros, racismo,
mensajes maliciosos y pornografía de adultos.
DELITOS INFORMATICOS
❑ Según datos recientes del Servicio Secreto de los Estados Unidos, se
calcula que los consumidores pierden unos 221,800 millones de dólares
al año debido a los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas. Dichos números se pueden
vender por jugosas sumas de dinero a falsificadores que utilizan
programas especiales para codificarlos en bandas magnéticas de
tarjetas bancarias y de crédito, señala el Manual de la ONU.
DELITOS INFORMATICOS
❑ Los delincuentes cibernéticos al acecho también usan el correo
electrónico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Bárbara Jenson «Acecho cibernético:
delito, represión y responsabilidad personal en el mundo online»,
actualizado en 2018, se calcula que unas 87,800.000 personas
acechan a alguien cada año.
Pag. 28
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Pag. 29
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y
distribuir el virus que bloqueó miles de cuentas de correo, «Melissa».
Entre los cargos presentados contra él, figuran el de «bloquear las
comunicaciones publicas» y de «dañar los sistemas informáticos».
Acusaciones que fueron demostradas en un tribunal de Nueva York y le
acarrearon una pena de cinco años de cárcel.
Melissa en su «corta vida» había conseguido contaminar a más de 100,000
computadoras y servidores de todo el mundo, incluyendo a empresas
como Microsoft, Intel, Compaq, administraciones públicas estadounidenses
como la del Gobierno del Estado de Dakota del Norte y el Departamento del
Tesoro.
Pag. 30
DELITOS INFORMATICOS
DELITOS INFORMATICOS
DELITOS INFORMATICOS
DELITOS INFORMATICOS
…..
DELITOS INFORMATICOS