Cap7_DelitoInformatico

download Cap7_DelitoInformatico

of 35

Transcript of Cap7_DelitoInformatico

  • 8/14/2019 Cap7_DelitoInformatico

    1/35

    DELITO INFORMATICO

  • 8/14/2019 Cap7_DelitoInformatico

    2/35

    DEFINICION DE DELITO INFORMATICO

    Tomando como referencia el Convenio de

    Ciberdelincuencia del Consejo de Europa,

    podemos definir los delitos informticos como: losactos dirigidos contra la confidencialidad, la

    integridad y la disponibilidad de los sistemas

    informticos, redes y datos informticos, as como el

    abuso de dichos sistemas, redes y datos.

  • 8/14/2019 Cap7_DelitoInformatico

    3/35

    "delitos informticos" son todos aquellas conductas ilcitas

    susceptibles de ser sancionadas por el derecho penal, quehacen uso indebido de cualquier medio Informtico.

    Conducta tpica, antijurdica, culpable o dolosa y punible, en

    que se tiene a los equipos informticos como instrumento o fin

    Utilizacin de la computadora y/o los programas de otra

    persona, sin autorizacin, con el fin de obtener beneficiospropios y en perjuicio de otro

    Utilizacin de la computadora con fines fraudulentos

    DEFINICION DE DELITO INFORMATICO

  • 8/14/2019 Cap7_DelitoInformatico

    4/35

    CARACTERISTICASPRINCIPALES

    Son delitos difciles de demostrar ya que, en muchoscasos, es complicado encontrar las pruebas.

    Son actos que pueden llevarse a cabo de forma

    rpida y sencilla. En ocasiones estos delitos puedencometerse en cuestin de segundos, utilizando sloun equipo informtico y sin estar presente fsicamenteen el lugar de los hechos.

    Los delitos informticos tienden a proliferar yevolucionar, lo que complica aun ms la identificaciny persecucin de los mismos.

  • 8/14/2019 Cap7_DelitoInformatico

    5/35

    TIPOS DE DELITOS INFORMATICOS

    CLASIFICACION SEGN EL CONVENIOSOBRE LA CIBERDELINCUENCIA

  • 8/14/2019 Cap7_DelitoInformatico

    6/35

    1. Delitos contra la confidencialidad , la integralidady la disponibilidad de los datos y sistemas

    informticos.

    Acceso ilcito a sistemas

    informticos.

    Interceptacin ilcita de

    datos informticos.

    Abuso de dispositivos

    que faciliten la comisinde delitos.

    Interferencia en el

    funcionamiento de unsistema informtico.

    http://images.google.com.co/imgres?imgurl=http://blog.derecho-informatico.org/wp-content/uploads/2009/04/portadamkt-244x300.jpg&imgrefurl=http://blog.derecho-informatico.org/libro-delitos-informaticos&usg=__1frHSjWcDBGrQmRhOP4sY9MKIok=&h=300&w=244&sz=14&hl=es&start=1&um=1&tbnid=NTQqXi9xhV60RM:&tbnh=116&tbnw=94&prev=/images?q=ACEESO+ILICITO+A+SISTEMAS+INFORMATICOS&hl=es&um=1
  • 8/14/2019 Cap7_DelitoInformatico

    7/35

    Falsificacin informtica

    mediante la introduccin,

    borrado o supresin dedatos informticos. Fraude informtico

    mediante la introduccin,

    alteracin o borrado de

    datos informticos, o la

    interferencia en sistemas

    informticos.

    2. Delitos Informticos

    http://images.google.com.co/imgres?imgurl=http://www.megsoftconsulting.net/sites/fueradeliga/blog/images/Lamayoradelosarchivosqueintercambiamose_B820/hackers_cartoons3.jpg&imgrefurl=http://ciberkeikan.blogspot.com/2008/08/delitos-informticos.html&usg=__H0H9Gwx1IRAID8i9MLezxOicLM4=&h=240&w=239&sz=50&hl=es&start=2&um=1&tbnid=69UUz19QqSMIaM:&tbnh=110&tbnw=110&prev=/images?q=delitos+informaticos&ndsp=20&hl=es&sa=N&um=1
  • 8/14/2019 Cap7_DelitoInformatico

    8/35

    3. Delitos relacionados con el contenido

    Produccin, oferta, difusin, adquisicin de

    contenidos de pornografa infantil, por medio de

    un sistema informtico o posesin de dichoscontenidos en un sistema informtico o medio de

    almacenamiento de datos.

  • 8/14/2019 Cap7_DelitoInformatico

    9/35

    4. Delitos relacionados con infracciones de lapropiedad intelectual y derechos afines:

    Un ejemplo de estegrupo de delitos es la

    copia y distribucin deprogramasinformticos, o piraterainformtica.

  • 8/14/2019 Cap7_DelitoInformatico

    10/35

    5. Delitos informticos ms comunes

    Podemos decir que los delitos ms comunes son

    los sabotajes a empresas, uso fraudulento de

    Internet, fugas de informacin, espionaje

    informtico, etc.

  • 8/14/2019 Cap7_DelitoInformatico

    11/35

    Otros tipos de delitos informticos son:

    Robo de identidades (red, correo, etc.)

    Virus, Spyware, keylogger

    Borrado fraudulento de datos, disco duro

    Corrupcin de ficheros.

    Webs pornogrficas, pornografa infantil.

    Conexiones a redes no autorizadas. Fugas de informacin.

  • 8/14/2019 Cap7_DelitoInformatico

    12/35

    1. Como MEDIO:Conductas criminales que se valen delas computadoras como medio o smbolo en la comisin

    del ilcito.

    Variacin de los activos y pasivos en la situacin

    contable de las empresas.

    Planeamiento y simulacin de delitos convencionales

    (Secuestro, extorsin,

    homicidio, hurto, fraude, etc.)

    Lectura, sustraccin o copiado de informacin

    confidencial.

    Alteracin en el funcionamiento de los sistemas, a travs

    de los virus informticos.

    CLASIFICACION

  • 8/14/2019 Cap7_DelitoInformatico

    13/35

    2. Como FIN:Conductas criminales que van dirigidascontra las computadoras, accesorios o programas comoentidad fsica.

    Atentado fsico contra la mquina o sus accesorios.

    Sabotaje poltico o terrorismo en que se destruya o surja

    un apoderamiento de los centros neurlgicoscomputarizados.

    Secuestro de soportes magnticos entre los que figure

    informacin valiosa con fines de chantaje (pago derescate, etc.).

  • 8/14/2019 Cap7_DelitoInformatico

    14/35

    Legislacin Boliviana

    En Bolivia se hace mencin a los delitosinformticos en:

    CDIGO PENAL BOLIVIANODECRETO LEY 10426 DE 23 AGOSTO DE 1972.

    ELEVANDO A RANGO DE LEY EL 10 DE MARZO DE 1997, LEY1768

    INCLUYE MODIFICACIONES SEGN LEY N 1768 DE

    MODIFICACIONES AL CDIGO PENALY ACTUALIZACIN SEGN LEY 2494 DE 04 AGOSTO DEL 2003.

    Titulo XII Delitos contra la propiedadCapitulo XI Delitos Informaticos

  • 8/14/2019 Cap7_DelitoInformatico

    15/35

    Legislacin Boliviana

    ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).-El que con la intencin de obtener un beneficio indebidopara s o un tercero, manipule un procesamiento otransferencia de datos informticos que conduzca a un

    resultado incorrecto o evite un proceso tal cuyoresultado habra sido correcto, ocasionando de estamanera una transferencia patrimonial en perjuicio detercero, ser sancionado con reclusin de uno a cincoaos y con multa de sesenta a doscientos das.

  • 8/14/2019 Cap7_DelitoInformatico

    16/35

    Legislacin Boliviana

    ARTICULO 363 ter.- (ALTERACIN, ACCESO Y USOINDEBIDO DE DATOS INFORMTICOS).- El que sinestar autorizado se apodere, acceda, utilice,modifique, suprima o inutilice, datos almacenados en

    una computadora o en cualquier soporte informtico,ocasionando perjuicio al titular de la informacin, sersancionado con prestacin de trabajo hasta un ao omulta hasta doscientos das.

  • 8/14/2019 Cap7_DelitoInformatico

    17/35

    Fraudes

    Entidades Pblicas

  • 8/14/2019 Cap7_DelitoInformatico

    18/35

    Recaudacin de Impuestos de

    Inmuebles Ao: 1999 - 2001 Institucin: 6 Gobiernos Municipales

    entre grandes y medianos. Interventor: Contralora General

    de la Repblica (GESI)

  • 8/14/2019 Cap7_DelitoInformatico

    19/35

    Modus Operandi

    Los cajeros con pocas habilidades informticas o en colusin con personalde sistemas.

    Se instalaban el FOXPRO en las terminales. Indagaban las bases de datos donde se registraban los cobros de

    recaudaciones y los parmetros de construccin de inmuebles que hacenal clculo del impuesto.

    Al finalizar el da de la recaudacin lograban acceso a las bases de datos. Modificaban parmetros de construccin del inmueble para reprocesar la

    liquidacin del impuesto de algunos inmuebles logrando que se reduzca elimporte a pagar.

    Reimprimian boletas de pago, quedndose con el saldo en efectivo delcobro.

    En otros casos, modificaban directamente en la base de datos, el importecobrado o cambiaban la fecha de cobro para evitar que se reporte en elarqueo de cajas.

    Esto por la ausencia de seguridades y deficiente ambiente de controlinterno.

  • 8/14/2019 Cap7_DelitoInformatico

    20/35

    Planillas de Sueldo de Personal

    Ao: 2006 Institucin: Entidad pblica

    Auditor: AUD IT Consulting GroupS.R.L.

  • 8/14/2019 Cap7_DelitoInformatico

    21/35

    Modus Operandi

    El analista/programador que desarroll el sistema deplanillas de sueldo para la entidad inclua dentro delprograma fuente, luego compilarlo, instrucciones decondicin que preguntaban si el registro en curso para elproceso de planillas corresponda a un tem del personal de

    sistemas no llamaba a la funcin para el cculo de multaspor atrasos o faltas, caso contrario efectuaba el procesonormal para todo el resto del personal. La incorporacin delcdigo malicioso efectuaba das antes del procesamiento deplanillas cerca de fin de mes.

    Pasado el proceso de planillas y emisin de boletas depago, el Analista/Programador restitua el programa originalsin el cdigo malicioso.

  • 8/14/2019 Cap7_DelitoInformatico

    22/35

    Cobro por tarifas del servicio

    elctrico Ao: 2001 Institucin: 3 Municipios

    Interventor: Contralora Generalde la Repblica de Bolivia (GESI)

  • 8/14/2019 Cap7_DelitoInformatico

    23/35

    Modus Operandi

    Las cajas se cerraban a las 5 de la tarde, sinembargo, una de las cajeras cerraba la caja 10minutos antes de la cinco de la tarde.

    Retena entre cinco y diez comprobantes diariosque fueron introducidos al sistema.

    Inmediatamente entregaba al encargado desistemas, quien abra la base de datos y lesborraba como ingresos del da realmente

    recaudado y les registraba en un mes anteriorcon importes mnimos.

    Ambos, la cajera y el encargado de sistemastomaban el dinero.

  • 8/14/2019 Cap7_DelitoInformatico

    24/35

    Fraudes

    Entidades Financieras

  • 8/14/2019 Cap7_DelitoInformatico

    25/35

    Sentencia Constitucional N

    1177/01 -R Distrito:Santa Cruz Supuestos Delitos: Estafa, falsedad ideolgica, abuso de

    confianza, apropiacin indebida, asociacin delictuosa,manipulacin informtica, y alteracin y uso indebido dedatos informticos.

    Institucin financiera: Fondo Financiero Privado AAA S.A. Recurso presentado: Hbeas Corpus por detencin ilegal y

    procesamiento indebido, pide inmediata libertad a surepresentado.

    Argumentos Acusado: No existe firma del Fiscal comotampoco del Polica que recibi "la supuesta declaracin" No se ha notificado al imputado con las supuestas querellasque existen en su contra, habindole privado de su derechoa la defensa

  • 8/14/2019 Cap7_DelitoInformatico

    26/35

    Sentencia Constitucional

    1075/2003R Distrito:Cochabamba Supuestos Delitos: Manipulacin informtica Juicio oral penal

    ante el Tribunal de Sentencia Tercero de Cochabamba Institucin financiera: Banco BBB S.A. Recurso presentado: Hbeas corpus alegando la vulneracin

    del derecho a la doble instancia, solicita se disponga lanulidad del Auto de Vista que declara inadmisible suapelacin.

    Resultados: El 18 de noviembre de 2002, se dict sentenciaque la condena a tres aos y cinco meses de reclusin:Interpuso recurso de apelacin restringida El recurso de

    apelacin restringida se declar inadmisible su apelacin conel argumento de no haber cumplido con los requisitosformales: Qued la acusada en plena indefensin y tutelaefectiva con su recurso. Declarar PROCEDENTE el recursode Hbeas Corpus planteado.[4]

    S t i C tit i l

  • 8/14/2019 Cap7_DelitoInformatico

    27/35

    Sentencia Constitucional

    0296/2005 -R Distrito:Santa Cruz Supuestos Delitos: Estafa agravada y manipulacin informtica Penas: 3 a

    10 aos Institucin financiera: Cooperativa de Ahorro y Crdito CCCLtda.

    Recurso presentado: Habeas Corpus contra el fiscal de Materia para lasuspensin de la orden de aprehensin de la acusada.

    Denuncia: La nombrada a travs de artificiosas manipulaciones einformacin de documentos, y aprovechando su condicin de responsabledel procesamiento de informacin crediticio y en su condicin de Jefa deCrdito de la Cooperativa de Ahorro y Crdito CCC Ltda., logr desviardineros en beneficio personal en la suma de $us169.600.- en coordinacincon otras dos personas con quienes tena cuenta de ahorros

    mancomunada. Argumentos Acusada: El delito de estafa agravado implica multiplicidad

    de vctimas No podan acusar a su representada de estafa agravada, porcuanto no se reuni con el Directorio ni hizo incurrir en error a los sociosde la Cooperativa, no existi relacionamiento directo entre estafador yvctima

    Resultados: Declarar IMPROCEDENTE el recurso.

  • 8/14/2019 Cap7_DelitoInformatico

    28/35

    Ataques Informticos

    Contra EntidadesFinancieras

  • 8/14/2019 Cap7_DelitoInformatico

    29/35

    Ataques Informticos Terminologa Correcta

    Hacker

    Persona con elevados conocimientos en seguridad informtica con un altogrado de curiosidad.

    Cracker

    Expertos en el arte de romper contraseas de acceso y claves de

    programas comerciales.

    Carder

    Aquellos que hacen uso de forma fraudulenta de las tarjetas de crdito de

    otras personas, moviendo el dinero por Internet.

    Black Hats

    Piratas informticos que usan sus

    conocimientos para sacar provecho

    de la tecnologa de forma ilegal o

    atacar otros sistemas.

    White Hats

    Piratas reformados o especialistas

    en seguridad informtica que

    prestan sus servicios a la proteccin

    de los sistemas de informacin.

  • 8/14/2019 Cap7_DelitoInformatico

    30/35

    Tipos de Ataques a Entidades Financieras

    Carding

    Uso fraudulento de tarjetas de crdito y dbito y susnmeros y claves a travs de Internet

    Phishing

    Es una nueva modalidad de estafa, que consiste en el envo masivo demensajes electrnicos con una web falsa clonada de una entidad bancaria.

    Spaming

    Es el envo masivo de correo electrnico u otro tipo de mensajes no

    solicitados, en la mayora de los casos con fines publicitarios.

    Scam

    Sistema para captar 'muleros'. Bsicamente con anuncios de trabajo en

    prensa e Internet quienes cooperan (a veces de manera inconsciente) en la

    comisin de delitos, por ejemplo transfiriendo fondos entre cuentas.

    S id d A l d l B P i d B li i

  • 8/14/2019 Cap7_DelitoInformatico

    31/35

    Seguridad Actual de la Banca Privada en Bolivia

    Cada ao los bancos invierten mayores sumas de dinero en dispositivos de

    seguridad y cada ao tambin sufren mayor cantidad de ataques de los

    cuales el 30% cumplen su cometido.

  • 8/14/2019 Cap7_DelitoInformatico

    32/35

    Nuevo Modelo de Ataque a los Bancos

    Firewall

    Pirata

    Usuarios incautos

    Bancos

    Spam

    Phishing

    Banco

    Clonado

    D lit O i t d l B P i d

  • 8/14/2019 Cap7_DelitoInformatico

    33/35

    Suplantacin de Identidad

    Uso fraudulento de tarjetas de crdito

    Delitos contra el patrimonio

    Desviar fondos ilegalmente

    Estafa por Internet

    Clonacin de tarjetas de crdito

    Delitos Orientados a la Banca Privada

    D lit I f ti P i C i

  • 8/14/2019 Cap7_DelitoInformatico

    34/35

    Delitos Informticos Prevencin y Correccin

    Frmula de atencin a estos delitos:

    Legislacin

    Informacin

    Preparacin de Justicia

    Cooperacin Internacional

    D lit I f ti C l i

  • 8/14/2019 Cap7_DelitoInformatico

    35/35

    Delitos Informticos - Conclusiones

    Situacin de debilidad o indefensin

    Ausencia de tipificacin de los Delitos

    Informticos

    Urge avanzar en la legislacin penal de este tipo

    de conductas

    Es preciso adecuar tambin la legislacin penal

    adjetiva para admitir la prueba de mensaje de

    datos