ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS. ALGUNOS FRAUDES, DELITOS IMPORTANTES EN LA HISTORIA


Enviado por   •  15 de Septiembre de 2015  •  Ensayos  •  3.647 Palabras (15 Páginas)  •  168 Visitas

Página 1 de 15

DELITOS INFORMATICOS

FIORELLA ELENA ESCORCIA FLOREZ

JUAN SEBASTIAN ORTIZ VALLE

ANDRES FELIPE RESTREPO BAENA

UNIVERSIDAD SANTO TOMAS MEDELLIN

FACULTAD DE CONTADURIA PÚBLICA

MEDELLIN 15 DE SEPTIEMBRE DE 2015

INTRODUCCION

La presente investigación es referente a delitos informáticos. La influencia que ha alcanzado la informática en el vivir diario de las personas, y es que de  verdad se convierte en un tema importante para el surgimiento y desarrollo de un país. En general los movimientos u operaciones que realice una empresa en cualquiera de sus áreas se puede ver influenciado por la informática de manera directa o indirecta.

Pero junto a este avance positivo, se generan otras tendencias de tipo ilícitas que para efectos de esta investigación denominaremos “Delitos Informáticos”. Con lo enunciado anteriormente, se desarrolla a continuación un informe de auditoría sobre delitos informáticos.

OBJETIVOS

  1. OBJETIVO GENERAL

  1. Elaborar una investigación profunda acerca de que son los delitos informáticos, analizando que impacto tiene o que se puede generar a partir de una auditoria informática en las distintas áreas en las que este tenga un alcance.

  1. OBJETIVOS ESPECIFICOS
  1. Evaluar y reconocer los delitos informáticos, su naturaleza u origen, para evitar que en las organizaciones se cometan estos actos ilícitos.
  1. Identificar que impacto tienen los delitos informáticos, tanto para los sujetos responsables de cometerlo, como para la sociedad en materia de desarrollo tecnológico y el entorno que rodea estos sujetos.
  1. Estudiar las áreas más susceptibles en la empresa, en las que se puedan cometer delitos informáticos, con el fin de que estas puedan ser intervenidas por las personas de la dirección en compañía del área de sistemas.
  1. Definir cuál es el papel del auditor, o como puede interceder en el tema de los delitos informáticos.

DELITOS INFORMATICOS

Un delito informático es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático

Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) o Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.

 ALGUNOS FRAUDES, DELITOS IMPORTANTES EN LA HISTORIA

INFILTRACIONES A LA NASA Y PENTAGONO: el programador Gary McKinnon, está acusado de acceso ilegal a 53 computadoras del Pentágono, la NASA y el Ejército y la marina estadounidense entre febrero del 2001 y marzo del 2002. También accedió a 300 computadoras de la base de marines Earle Naval Weapons Station, por lo que todo el sistema de datos tuvo que ser suspendido por una semana. Además, al parecer manipuló datos de la Marina y la Fuerza Aérea Estadounidense.

En noviembre del 2002, fiscales estadounidenses acusaron a McKinnon de intrusión en computadoras del Gobierno y del sector privado, con daños por más de $900,000 dólares.

Pero ahora, no solo fue un simple robo, sino el “mayor acceso ilegal a datos informatizados en la historia militar estadounidense” según informa la BBC.

El gobierno de Estados Unidos estima los daños causados por la intromisión en más de $1,220,000 dólares. El hacker conocido como “Solo”, entró a las redes militares en Fort Myer, descifró palabras clave y borró unas 1300 cuentas de usuarios. McKinnon encontró y se apoderó de “datos sensibles, pero no secretos”; como información sobre la construcción de barcos y armamento. La alarma estadounidense se ha encendido, ya que no hay pruebas de que esta información haya sido entregada a gobiernos extranjeros u organizaciones terroristas.

BANCOLOMBIA EN EL 2014: Faber Orlando Restrepo, cabecilla de la supuesta banda,  robó de alguna forma las claves secretas de Bancolombia. Gracias a esto suplantó la identidad digital de gerentes y subgerentes y  logró la manipulación de 356 cuentas a las que les aumentó los saldos y autorizó manejo de dinero entre cuentas. Es decir, según la información revelada, no existió algún sofisticado ataque informático.

Se desconoce la forma como Restrepo capturó las contraseñas, sin embargo, desde el inicio se califica al ladrón como un hacker que hace parte de una banda de piratas informáticos.

“Los investigadores concluyeron que el hurto, considerado como el de más alto en valor a través de la usurpación de mecanismos electrónicos, se coordinó desde Cúcuta y algunas ciudades de Venezuela, y quedó en evidencia porque en muy corto tiempo, los integrantes de la red realizaron compras de joyas, relojes y elementos lujosos”, el fraude realizado fue de 7.000 millones.

A QUIEN LE SIRVE Y A QUIEN LE PERJUDICA

SUJETO ACTIVO: Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos

...

Descargar como (para miembros actualizados)  txt (25 Kb)   pdf (168.4 Kb)   docx (23 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com