Delitos Informáticos
Enviado por abg.3rick • 7 de Octubre de 2012 • 33.925 Palabras (136 Páginas) • 339 Visitas
DEDICATORIA
Con toda gratitud a la” Universidad Andina Néstor Cáceres Velásquez” de Juliaca. Por ser alma mater de forjarnos profesionales al servicio de la sociedad.
Al esfuerzo de mis padres y familiares quienes supieron brindarme sus mejores vidas y apoyo incondicional para ser profesionales del DERECHO.
INTRODUCCIÓN
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información.
OBJETIVOS:
General:
Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
Específicos:
Conceptualizar la naturaleza de los Delitos Informáticos.
Estudiar las características de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus características principales.
Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad.
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos.
Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos.
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos.
Presentar los indicadores estadísticos referentes a éstos actos delictivos.
CONTENIDO
DEDICATORIA…………………………………………………………………………………………………………………………………………….
INTRODUCCIÓN…………………………………………………………………………………………………………………………………………
RESUMEN………………………………………………………………………………………………………………………………………………….
1. ALCANCES Y LIMITACIONES……………………………………………………………………………………………………………………
2. CONCEPTUALIZACIÓN Y GENERALIDADES……………………………………………………………………………………………..
• Algunas Consideraciones…………………………………………………………………………………………………………….
• Características
...