Post on 21-Apr-2015
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DELITOS INFORMÁTICOS
Dr. Carlos Chinchilla SandíMagistrado
Sala Tercera de lo PenalCorte Suprema de Justicia
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DERECHO PENAL ECONÓMICO
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DELITOS ECONÓMICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SOCIEDAD DEL RIESGO
Progreso y desarrollo en la sociedad crea una serie de riesgos
Riesgos asumidos socialmenteLa industrialización, el tráfico automotor,
actualmente la InternetIncremento del riesgoGeneración de conductas delictivas
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DELITOS ECONÓMICOS
CRIMINALIDAD ORGANIZADA
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DELITOS INFORMÁTICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SUJETOS QUE INTERVIENENDENTRO DE LA
ACTIVIDAD CRIMINALINFORMÁTICA
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CARACTERÍSTICASCOMUNES DE LOS
DELITOS INFORMÁTICOS
RAPIDEZ en tiempo de realización ACERCAMIENTO en espacio. Sin embargo, se
puede ejecutar a mucha distancia del lugar del resultado
FACILIDAD PARA ENCUBRIR EL HECHO FACILIDAD PARA BORRAR LAS PRUEBAS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
TIPOS DEDELITOS INFORMÁTICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
FRAUDES INFORMÁTICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
Existe confusión entre los conceptos de FRAUDE
INFORMÁTICO y la ESTAFA INFORMÁTICA
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
FRAUDES INFORMÁTICOSson el género
ESTAFAS INFORMÁTICASson la especie
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
“Toda ESTAFA INFORMÁTICA es un FRAUDE INFORMÁTICO,
pero no todo FRAUDE INFORMÁTICO es una ESTAFA
NFORMÁTICA”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
TRES MOMENTOS EN LOS QUE SE PRESENTAN
LOS FRAUDES O ESTAFAS
INFORMÁTICAS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
MANIPULACIÓN EN EL INGRESO DE LOS DATOS
(INSIDERS)
Es un verdadero FRAUDE INFORMÁTICO Se le conoce como sustracción de datos Es el delito informático más común, de fácil
comisión y difícil de descubrir No requiere de especiales conocimientos del
sujeto activo, pero sí acceso a funciones de procesamiento de datos en la fase de adquisición de los mismos
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
MANIPULACIÓN DE DATOS INGRESADOS
-SU PROCESAMIENTO-
TÉCNICA DEL
“CABALLO DE TROYA”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
MANIPULACIÓN EN LOS DATOS DE SALIDA
(OUTSIDERS)
LUEGO DEL PROCESAMIENTO DE DATOS, SE TRANSFIEREN POR MEDIO DE LA IMPRESIÓN O ACTUALIZACIÓN
ES POSIBLE MANIPULAR LA INFORMACIÓN QUE SE IMPRIME Y ALMACENA, SIN QUE LA ALTERACIÓN PUEDA DETECTARSE EN EL PROCESAMIENTO DE DATOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
MANIPULACIÓN EN LOS DATOS DE SALIDA
(OUTSIDERS)
CONSTITUYE UNA DE LAS FORMAS DE EJECUCIÓN MÁS COMPLEJAS DE DETECTAR, PUES POR LO GENERAL SE REALIZA EN LA ETAPA FINAL DEL PROCESO
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
LEGISLACIÓN NACIONAL SOBRE
DELITOS INFORMÁTICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
TIPOS PENALES INFORMÁTICOS EN:
CÓDIGO PENALLEY DE ADUANASCÓDIGO DE NORMAS Y
PROCEDIMIENTOS TRIBUTARIOS (LEY DE JUSTICIA TRIBUTARIA)
LEY DE DERECHOS DE AUTOR Y CONEXOS
LEY DE LA ADMINISTRACIÓN FINANCIERA DE LA REPÚBLICA Y PRESUPUESTOS PÚBLICOS
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CÓDIGO PENAL
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CÓDIGO PENALArtículo 196 bis
Violación de comunicaciones electrónicas:“Será reprimida con pena de prisión de seis
meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CÓDIGO PENALArtículo 229 bis
Alteración de datos y sabotaje informático:“Se impondrá prisión de uno a cuatro años a la
persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o el sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CÓDIGO PENAL
ARTÍCULO 217 BIS
FRAUDE INFORMÁTICO:
“Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
PROPUESTAS DE REFORMA
LEGE FERENDA
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
PROPUESTAS PENALES PARA COSTA RICA:
1) VIOLACIÓN DE DATOS PERSONALES
2) ABUSO EN EL USO DE LOS MEDIOS INFORMÁTICOS
3) SUPLANTACIÓN DE IDENTIDAD
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
4) HURTO AGRAVADO
5) ESTAFA INFORMÁTICA
6) ESPIONAJE INFORMÁTICO
7) USO DE VIRUS (software malicioso -MALWARE-)
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
8) CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)
9) SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (casos del PHISING y PHARMING)
10) DAÑO INFORMÁTICO
11) SABOTAJE INFORMÁTICO
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
VIOLACIÓN DE DATOS PERSONALES
“Artículo 196 bis. Será sancionado … quien, con peligro o daño para la intimidad de las personas y sin su autorización, se apodere, abra, acceda, copie, transmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe, venda, compre, o de un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o a sus bases de datos.
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
VIOLACIÓN DE DATOS PERSONALES
…En la misma pena incurrirá quien, contando con la autorización del afectado, recolecte los datos personales y los desvíe para un fin distinto para el que fueros recolectados…
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
VIOLACIÓN DE DATOS PERSONALES
…La pena será (… se agrava), en los siguientes casos:
1) Cuando las acciones descritas en esta norma, son realizadas por personas encargadas de los soportes; electrónicos, informáticos, magnéticos y telemáticos.
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
VIOLACIÓN DE DATOS PERSONALES
2) En el caso de que el encargado del soporte sea un empleado público.
3) Si la información vulnerada corresponde a un menor de edad.
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
ABUSO EN EL USO DE MEDIOS INFORMÁTICOS
“Será sancionado …, el que sin autorización o cediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para si o para un tercero, intercepte, interfiere, use o permita que otra use un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, un programa de computación o de telecomunicaciones, un soporte lógico, un programa de computación o una base de datos, o cualquier otra aplicación informática, de telecomunicaciones o telemática.”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SUPLANTACIÓN DE IDENTIDAD
“Será sancionado …, aquel que utilizando la identidad de otra persona, se haga pasar por esta, en cualquier red social (Facebook, Hi5, MySpace, Twitter, Bebo, etc.).”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
HURTO AGRAVADO
“Artículo 209. Se aplicará prisión de …, en los siguientes casos:
3) Si se hiciere uso de ganzúa, llave falsa u otro instrumento semejante, o de la llave verdadera que hubiere sido sustraída, hallada o retenida, claves de acceso, tarjetas magnéticas o electrónicas.”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
ESTAFA (no fraude) INFORMÁTICA
“Artículo 216 bis. Se impondrá prisión de tres a doce años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, manipule el ingreso, procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
ESPIONAJE INFORMÁTICO
“Se impondrá prisión de … al que se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida, o recicle datos de valor para el tráfico económico de la industria y el comercio. La pena se aumentará en un tercio si son datos de carácter político, relacionados con la seguridad del Estado”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
USO DE VIRUS (software malicioso -malware-)
“Se impondrá pena de prisión de … al que produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional virus (software malicioso), u otro programa de computación de efectos dañinos”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)
“Se impondrá prisión de …, siempre que no se trate de una conducta sancionada con una pena más grave, al que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas clonadas de una original previamente existente”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
“Se impondrá pena de prisión de … al que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas (web side) clonadas de una original previamente existente, enlances (links) o ventanas emergentes (pop up), …
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
…con la finalidad de inducir, convencer a los consumidores o divulgar información personal o financiera, modifique el sistema de resolución de nombres de dominio, lo que hace al usuario ingresar a una IP (dirección electrónica) diferente, en la creencia de que está accediendo a su banco u otro sitio personal o de confianza”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
DAÑO INFORMÁTICO
“Se impondrá prisión de …, al que por cualquier medio accese, borre, suprima, modifique o inutilice, sin autorización, los datos registrados en una computadora”
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SABOTAJE INFORMÁTICO
“Se impondrá pena de prisión de … al que destruya, altere, entorpezca o inutilice un sistema de tratamiento de información, sus partes o componentes lógicos, una base de datos o un sistema informático, o impida, altere, obstaculice o modifique su funcionamiento sin autorización …
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
SABOTAJE INFORMÁTICO
…La pena de prisión (…se agravará), en los siguientes casos:
a) Como consecuencia de la conducta del autor sobreviniere peligro o daño común. Siempre que la conducta no se encuentre más severamente sancionada.
b) Si contienen datos de carácter público
Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com
Dr. Carlos Chinchilla Sandí
carlos@chinchillasandi.com