Delitos Informaticos Flashcards

1
Q

Las comunicaciones en un delito informatico usualmente se dan….

A

En ingles por lo que se requieren ciertos conocimientos del idioma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Se trata de delitos que con frecuencia son cometidos a través de internet lo que significa

A

se requiere cierto bienestar económico y acceso para lograrlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

de donde se origina el alejamiento entre el autor y la víctima en la criminalidad por computadora,

A

Hay una alejamiento entre el autor y la victima en la criminalidad poir computadora, que nace porque entre ambos se interpone la computadora, el internet , etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que suelen hacer con su nombre los autores de estos delitos

A

Usar pseudónimos o nombres falsos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Por que se suele dificultar la investigacion en estos delitos

A
  • falta de investigadores capacitados de la policía y el MP
  • se trata con frecuencia de delitos que se cometen en forma transnacional. de modo que requieren cooperación internacional en la investigacion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Por Qué se dice que usualmente los autores de estos delitos son personas formadas en universidades o institutos técnicos?

A

Por que tienen mucha informacion y buena formación en ciencias de la computación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Según el manual de las naciones unidas sobre la prevención y fiscalización de delitos relacionados a computadoras (1997 )quienes forman la mayor categoría de autores de los delitos financieros como el fraude o el robo de información.

A
  • Los empleados de empresas , que son responsables del 90% de estos delitos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que se considera como un paraíso informático?

A

países que carecen de leyes o experiencia para seguirles la pista a delincuentes cibernéticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuales son los principales problemas que se enfrentan actualmente en la lucha contra los delitos cibernéticos?

A
  • la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico.
  • el hecho que los delincuentes pueden destruir fácilmente las pruebas, cambiando las, borrandolas o trasladando las.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

por que sostienen las empresas tecnológicas y los grupos defensores de derechos humanos la importancia de la privacidad en las comunicaciones.

A

las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet
-los grupos defensores de derechos humanos desean que se proteja el cúmulo de datos personales archivados en los ficheros electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Estafa informatica segun el Convenio de Budapest contra la Cibercriminalidad

A

Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos informáticos,
b. cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es de spyware o archivos espía,

A

son pequeñas aplicaciones que se consiguen introducir en el PC de la víctima, y cuyo objetivo es el envío, a un lugar exterior (habitualmente al PC del defraudador), de datos del sistema donde están instalados (normalmente claves de acceso), mediante la utilización de la conexión a la red, sin el conocimiento del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cuales son las principales fórmulas empleadas en delitos informaticos

A

las principales fórmulas empleadas por el software espía para propagarse son troyanos o bombas lógicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es un caballo de Troya, otroyano

A

unsoftware maliciosoque se presenta al usuario como unprogramaaparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cuando ocurren la mayoría de infecciones con troyanos

A

ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desdeinstaladoreshasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En que se diferencian las bombas logicas de los troyanos

A

Las bombas lógicas son similares a los troyanos, pero mientras que un troyano se activa cada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba; así, una bomba lógica puede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin que nadie note un funcionamiento anómalo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que hacen los troyanos mas utilizados

A

lo que hacen es registrar todo lo que los usuarios teclean en su ordenador (keyloggers), si bien otros más complejos acceden a dicha información sin necesidad de que el usuario teclee nada, abriendo puertos y accediendo a la información cuando el usuario ingresa en un enlace determinado. De este modo, el defraudador se hace con información personal, como pueden ser los datos bancarios y las claves de acceso que serán posteriormente utilizados para realizar transferencias a su favor o en favor de un tercero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cual es la finalidad del Phishing y el Pharming

A

su finalidad común es la de apoderarse de información personal de un usuario de Internet, para acceder a sus cuentas de correo o de redes sociales y obtener adicionalmente datos de sus contactos virtuales, a fin de comerciarlos ilícitamente, o bien, conseguir claves de “e-banking” para de este modo ingresar a las cuentas corrientes bancarias de los titulares y disponer del dinero que en ellas se encuentra, realizando una operación de transferencia de activos a un tercero que se denomina “mule”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Cual es la diferencia entre el Phishing y el Pharming

A

La diferencia entre ambas conductas se encuentra más que en los fines en los medios utilizados para obtener los datos. En efecto, mientras en el “phishing” no se utiliza otra cosa que el correo electrónico como soporte material para reconducir a la víctima a un sitio “web” falso, en el “pharming” lo que se introduce es un malware o un gusano en el servidor de Internet del usuario para reconducirlo mediante la manipulación del “Domain Name Server” (DNS) a una página “web” falsa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es phishing

A

el “phishing” es la pesca de datos personales a través de Internet. Ahora bien, ella puede constituir una modalidad de estafa informática, si tiene lugar a través del envío masivo de correos electrónicos con enlaces a páginas “web” falsas, respecto de las cuales se imita el contenido o la imagen de un determinada entidad financiera o bancaria para engañar al destinatario del mensaje, logrando así sustraer la información personal que posibilita el acceso a sus cuentas de débito personal. De este modo, se logra la consumación de un perjuicio patrimonial mediante el retiro de dinero, o bien, directamente a través de operaciones de compras no consentidas por Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que es Pharming

A

“pharming” consiste en la manipulación técnica de las direcciones DNS que son utilizadas por un determinado usuario, reconduciendo la navegación que este realiza a sitios “web” que presentan un aspecto idéntico, pero que son falsos y han sido creados “con fines defraudatorios”. Esta figura puede operar como modalidad de estafa informática si con el mecanismo indicado se consigue la cesión de datos personales financieros o bancarios, con el propósito ulterior de realización de ilícitos de apoderamiento patrimonial de dinero o activos en cuentas corriente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

A que se refiere el termino “money-mules”, “phishing-mules” o “pharming-mules”,

A

”, se hace referencia a una conducta de colaboración que opera con posterioridad a la consumación de la defraudación patrimonial. Ella consiste, esencialmente, en poner a disposición de los estafadores (“scammers”) los dineros obtenidos por éstos a través del “phishing” o “pharming”

Generalmente, la mula informática pacta con los estafadores una comisión que asciende a la décima parte de las transferencias de origen ilícito

23
Q

Que hacen los Dialers

A

establecen una conexión telefónica a redes mediante un número de tarificación adicional de altísimo coste y en las que, normalmente, no se informa adecuadamente, o se ocultan de modo específico, las consecuencias de su instalación.
Lo más habitual es que el usuario ni siquiera tenga noticia de la instalación que se realiza en su ordenador, para lo cual se llega a deshabilitar el sonido del modem, al objeto de que las futuras conexiones a los números de tarificación adicional pasen desapercibidas.

delito antiguo.

los dialers fueron uno de los primeros intentos serios de utilizar los códigos maliciosos para generar ingresos económicos, aprovechando que allá por fines de los 90,

24
Q

En que se diferencia un fraude comun y corriente de un fraude informatico

A

La distinción principal entre fraude informático y fraude tradicional consiste en el objetivo que se persigue. Si el estafador trata de manipular a una persona, se considera por lo general que el delito es un fraude; si su objetivo apunta a los sistemas informáticos o de procesamiento de datos, el delito suele catalogarse de fraude informático. Los regímenes de derecho penal que abarcan el fraude pero no contemplan aún la manipulación de sistemas informáticos con propósitos fraudulentos, también pueden a menudo entablar una acción judicial contra los delitos mencionados

25
Q

Cual es la hipotesis del autor Haft sobre las estafas informaticas

A

Sostiene en Alemania que la figura de la estafa general se puede aplicar a la estafa mediante computadora.

Se refiere al error mediatizado por la computadora, según el cual la manipulación de la computadora, a consecuencia de la división de trabajo entre el ser humano y la máquina, lleva al error humano, que está detrás de la computadora.

26
Q

Cual es la hipotesis del autor Castillo Gonzales sobre las estafas informaticas

A
  • En la estafa informática no existe ni un engaño ni una víctima del engaño
  • El delito de estafa requiere un acto dispositivo que se toma por engaño, que provoque el desplazamiento patrimonial.
  • En la estafa falta de error sobre el ser humano y el acto dispositivo de la persona física.
27
Q

Como es el tipo penal aleman que prohibe la estafa informatica

A

Se sanciona con pena privativa de libertad de hasta 5 años al que: “con intención de obtener para sí o para un tercero una ventaja patrimonial, dañe el patrimonio de otro influyendo sobre el resultado de un procesamiento de datos por medio de una incorrecta configuración del programa, o de la utilización de datos incorrectos o incompletos, o por medio de cualquier otra intervención no autorizada en el procesamiento”.

28
Q

Como es el tipo penal actual de estafa informatica en CR

A

Artículo 217 bis.- Estafa informática
Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro.
La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas de información públicos, sistemas de información bancarios y de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.
(ley N° 9048 del 10 de julio de 2012,)

29
Q

Cual es el bien juridico tutelado en las estafas informaticas

A

El bien jurídico tutelado, al igual que la estafa en general, es el patrimonio.
Se protege el patrimonio en su dimensión del funcionamiento automatizado de datos, de informaciones y programas.

30
Q

Cual fue la finalidad de la regulación del delito de estafa informática

A

Fue llenar lagunas, que resultaban de la aplicación de las disposiciones generales de la estafa a la estafa informática, en la cual no se engaña a una persona física, sino se manipula el procesamiento de datos de una computadora.

31
Q

Cual es la conducta en el tipo de estafa informatica en CR

A

-manipular o influir en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información

32
Q

Cual es el modo en que se lleva a cabo la conducta en el tipo estafa informatica en CR `

A
  • ya sea mediante a) el uso de datos falsos o incompletos, b) el uso indebido de datos, c) programación,
  • valiéndose de a) alguna operación informática o artificio tecnológico, b) o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema c) o que dé como resultado información falsa, incompleta o fraudulenta
33
Q

Cual es el elemento subjetivo en el tipo estafa informatica en CR `

A
  • con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro
  • No se requiere que se obtenga el beneficio patrimonial, basta que se procure.
34
Q

Que define el convenio de budapest como “sistema informático”

A

todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos;

35
Q

Que define el convenio de budapest como”datos informáticos”

A

designa toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función

36
Q

Que terminos utiliza el codigo penal de manera diferente al tratado de budapest?

A
  • Utiliza el término “sistema automatizado de información”. El Convenio de Budapest define “sistema informático“,
  • Utiliza el término “datos de un sistema automatizado de información”. El convenio de Budapest hace mención a “datos informáticos“
37
Q

Cual es el elemento fundamental en la estafa informatica?

A

A diferencia de la estafa tradicional, en la que la obtención del beneficio patrimonial se obtiene mediante engaño, en la estafa informática, lo fundamental es la manipulación informática, para obtener el beneficio patrimonial.
-Se alterna, de diversos modos, el resultado que habría que producir el normal procesamiento automatizado de datos, con ánimo de lucro.

38
Q

En el siguente caso se configura la estafa?
El empleado de una compañía, que teniendo acceso a los registros informáticos, hace que disminuya la deuda que tiene con la asociación solidarista.

A

Si , se manipula el sistema informatico para un beneficio patrimonial.

39
Q

El empleado bancario que hace por medio de su computadora, que mensualmente se traslade una suma muy pequeña de dinero, pero de una gran cantidad de cuentas, a la cuenta de una persona con la que se ha puesto de acuerdo previamente.

A

Si , se manipula el sistema informatico para un beneficio patrimonial.

40
Q

A que se refiere con la tecnica del salami

A

El autor redondea céntimos por defecto en determinadas y múltiples operaciones bancarias, que en su conjunto suponen cantidad importantes desviadas hacia cuentas propias.

41
Q

Que significan manipular e influir en este contexto

A

Manipule intervenir con medios hábiles, y a veces arteros, en la política, en el mercado, en la información, con distorsión de la verdad o la justicia, y al servicio de intereses particulares (DRA).

Influya: producir sobre otra ciertos efectos.

42
Q

Como define el autor castilllo gonzales manipular en este contexto

A

En relación con un sistema automatizado de procesamiento de datos, manipular significa cambiar o modificar el contenido de los datos o programas almacenados o un ataque no permitido al sistema de procesamiento de datos en marcha para fines de enriquecimiento (p. 73).

43
Q

Que entendemos por manipulacion interna

A

La manipulación la realiza una persona que está autorizada a acceder al sistema y a operar con el mismo. Por ejemplo, un apoderado o empleado de una entidad financiera.

44
Q

Que entendemos por Manipulación exterior

A

Se habla de manipulación exterior, cuando el sujeto es ajeno a la persona o institución de la que depende el sistema informático, y por tanto cualquier acceso resulta ilegítimo.
-A través de la telemática (computadora conectada con otras terminales por internet o bien por medio de un teléfono conectado a internet), es posible el acceso a una computadora a distancia, sin necesidad de presencia física.

45
Q

Que entendemos

A

Manipulación de datos de entrada: Cuando el autor con un afán de enriquecimiento aporta datos incorrectos al desarrollo del programa de una computadora en marcha los cuales serán procesados conforme al programa normal de la computadora.
No es difícil de provocar y en ella se manipulan datos o se aportan falsos por medio de bandas magnéticas, disketes, discos duros, USB o por medio de manipulaciones sobre el teclado (Castillo González)
Puede consistir en la creación de recibos falsos, en la modificación de datos en el acumulador de datos, en la adición de nuevos datos a los ya existentes o en la supresión de datos.

46
Q

Que mecanismo de manipulacion o modificacion de datos vemos en el sigueinte caso?
A encargado de los equipos de cómputo de la empresa X, introduce en el computador sueldos para tres empleados ficticios, cuyos montos son depositados en la cuenta de su esposa. La empresa en el curso de un año pierde aproximadamente doce millones de colones

A

modificación de datos de entrada

47
Q

En el contexto de estafas informaticas que entendemos por Cambio de programa (manipulación de programa)

A

El autor cambia el programa de computación, cuando reescribe una parte del programa o borra una parte de éste cuando instala un nuevo programa o cuando con la ayuda de programas creados por él, cambia los programas almacenados con la finalidad de lograr un procesamiento de datos favorable o provechoso.
El autor puede ejecutar su acción modificando el programa existente instalado o bien instalando un nuevo programa.

48
Q

En que se diferencian la manipulacion de datos de entrada y la manipulacion de programas

A

El objeto y medio de manipulación de datos de entrada y la manipulación de programas no se diferencian significativamente. Si el programa es desde un inicio constituido de manera incorrecta, esto ocurre porque desde el inicio se cambiaron los datos, porque se aportaron datos nuevos o porque se borraron los datos existentes. Lo mismo ocurre en los casos de cambio de programa o en los casos del efecto sobre un programa en marcha, casos que solamente son posibles por aportes de datos de entrada que cambien las órdenes en que consisten los programas.

49
Q

Cuando hablamos de Manipulación de datos de salida

A

Se habla de manipulación de datos de salida (outputmanipulation) cuando se imprime otras cosas que el resultado elaborado por el sistema de procesamiento de datos o cuando se evita la impresión del resultado elaborado por la computadora.
El autor falsifica con posterioridad los resultados correctos del trabajo de la computadora o que se impida la impresión del resultado correcto del trabajo de la computadora.
Ocurre sin una manipulación de la computadora, de modo que no hay una específica manipulación de la computadora. Por ello en la manipulación de salida no se trata en realidad de una manipulación de la computadora.

50
Q

Luis mediante el celular logra ingresar en la cuenta corriente de Mario y sin conocimiento de éste, quien es un extraño para él, transfiere un millón de colones a una cuenta de María, amiga de Luis.
Estafa informatica?

A

Si no importa que se haya hecho por celular,se manipula el sistema informatico para un beneficio patrimonial.

51
Q

A ingresa a la página WEB de la compañía aérea Transportes Unidos Internacionales y logra emitir un tiquete de avión a su favor, sin contraprestación alguna.
Estafa informatica?

A

Hay un beneficio patrimonial por medio de un sistema informatico. entonces si

52
Q

Cuales son algunos problemas de redacion en el tipo de estafa informatica.

A

A) Uso de datos falsos o incompletos.
B) Uso indebido de datos (¿verdaderos o falsos?)
C) Programación (¿no la mera programación, sino en cuanto lleva a la inclusión de datos falsos que provoquen el fraude?)
D) Valiéndose de una operación informática o artificio tecnológico (¿que dé lugar a la inclusión de datos falsos?
E) Cualquier otra acción que incida en el procesamiento de datos (¿que dé lugar a la inclusión de datos falsos?
F) o que dé como resultado información falsa, incompleta o fraudulenta

53
Q

Que dice la doctrina alemana sobre los datos incompletos

A

que datos incompletos son una categoría de los datos falsos.

54
Q

que podemos entender por datos falsos.

A

Se trata de datos contrarios a la realidad.

Falsedad de los datos implica falsedad de la información codificada.