LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS...

30

Transcript of LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS...

Page 1: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
Page 2: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Son solo instrumentos que facilitan, pero no

determinan la comisión de estos

delitos

Esta forma de criminalidad no solo se comete a través

de estos medios

Se vinculan con la idea de la comisión

del crimen

Page 3: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho.

Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.

Page 4: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
Page 5: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

No todo delito puede ser clasificado como delito informático

Es necesario determinar que conductas pueden ser clasificados como delitos informáticos

Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse

Page 6: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
Page 7: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

KRUTISCH, IDENTIFICA:

Acceso no autorizado a datos o sistema computari

zados.

Sabotaje informátic

o.

Manipulación

informática.

Page 8: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
Page 9: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Prevenir y sancionar las conductas ilícitas.

Finalidad de garantizar la lucha eficaz contra la

ciberdelincuencia.

No responde político criminalmente a la

necesidad de ejercer la función punitiva del

Estado.

Principal objetivo la estandarización de la ley

penal peruana con el ordenamiento penal

internacional.

Page 10: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
Page 11: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Delitos difíciles de demostrar.

Actos que pueden

llevarse a cabo de

forma rápida y sencilla.

Solo se requiere de un equipo

informático.

No siempre es necesario

estar presente

físicamente en el lugar de los hechos.

Tienden a proliferar y

evolucionar.

Page 12: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

CONVENIO SOBRE CIBERCRIMINALIDAD DE BUDAPEST

Acuerdo internacional que cubre todas las

áreas relevantes de la legislación sobre

ciberdelincuencia

Trata con carácter prioritario una política

penal contra la ciberdelincuencia

Entro en vigor el 1 de julio de 2004.

Este convenio es el único que se encarga de la seguridad de la

información

Trata los delitos contra la

Confidencialidad, Integridad y

Disponibilidad de los datos y los sistemas

informáticos.

Page 13: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Art. 2º (acceso ilícito)

Art. 3º (atentando a la integridad de

datos informáticos)

Art. 4º (atentando a la integridad de

sistemas informáticos

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Estos delitos se encuentran ubicados en el CAPÍTULO II, de

la ley No 30096, modificada por la ley No 30171.

Este capítulo está conformado por las siguientes figuras

penales:

UBICACIÓN

Page 14: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

• Sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático

ART. 2º: ACCESO ILÍCITO

• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC

ART. 3º: ATENTANDO A LA INTEGRIDAD DE

DATOS INFORMÁTICOS

• Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático

ART. 4º: ATENTANDO A LA INTEGRIDAD DE

SISTEMAS INFORMÁTICOS

Page 15: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE

LOS DATOS Y SISTEMAS INFORMÁTICOS

Page 16: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS INFORMATICOS Tomando como referencia el “Convenio de

Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Page 17: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

CARACTERISTICAS PRINCIPALESSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Page 18: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

TIPOS DE DELITOS INFORMATICOS

CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

Page 19: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

En septiembre de 2010 España ratificó el “Convenio de la Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales.

Delitos relacionado

s con infracciones

de la propiedad intelectual y derechos

afines

Delitos contra la

confidencialidad, la

integridad y la

disponibilidad de los datos y

sistemas informático

sDelitos relacionados con

el contenid

o

Delitos informátic

os

Page 20: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Acceso ilícito a

sistemas informático

s.

Interceptación ilícita de datos

informáticos.

Abuso de dispositivo

s que faciliten la comisión

de delitos.

Interferencia en el

funcionamiento de un

sistema informático

.

Page 21: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS CONTRA LA CONFIDENCIALIDAD

Esta figura penal de Acceso ilícito sanciona la violación de la

confidencialidad, que se realiza a través del acceso no autorizado al

sistema, vulnerando las medidas de seguridad establecida para evitar

que ajenos ingresen a un sistema informático; el verbo rector

“acceder” se entiende el hecho de entrar en un lugar o pasar a él, que

en esta figura se entiende el acto de entrar sin autorización del titular

a un sistema, y el término “vulnerar” se entiende como “transgredir,

quebrantar, violar una ley o precepto” que se entiende al hecho de

trasgredir las barreras de protección diseñados por el sistema.

Page 22: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin

autorización a un sistema informático, vulnerar (transgredir, quebrantar,

violar una ley o precepto) las medidas de seguridad, de esta manera se

configura el ilícito; por tanto, el delito queda consumado en el momento que

se vulnera las medidas de seguridad establecida para impedir el acceso

ilícito, y para ellos es necesario que se realice esta conducta con dolo.

Page 23: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

Algunos ejemplos son:

-El acceso a la cuenta de correo electrónico ajeno protegido mediante una

contraseña de seguridad, el acceso no autorizado al sistema informático de

una entidad aprovechando las debilidades inadvertidas por la programación.

-Como otros ejemplos de delitos son: el robo de identidades, la conexión a

redes no autorizadas y la utilización de spyware y de keylogger.

-La lectura de las cabeceras de paquetes para desvelar la identidad de uno o

más de los usuarios implicados en la comunicación observada ilegalmente

(intercepción de identidad).

Page 24: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS QUE AFECTAN LA INTEGRIDAD

Page 25: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

 TIPOS DE AMENAZAS Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre de los atacantes                                                                          Definición

Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.

Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.

Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.

Newbie Hacker novato.

Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.

Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.

Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

Page 26: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD: Ataques que se producen contra el derecho a la intimidad: delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos

Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. 

Page 27: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

SPYWARE

Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e

información sobre el contenido del ordenador, páginas visitadas, programas,

etc

Page 28: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

RECOPILAN INFORMACIÓN

Nombre y contraseña del correo electrónico del

usuario

dirección IP y DNS del equipo

Hábitos de navegación del usuario

Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por

Internet.

Page 29: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

¿CÓMO LLEGA?El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta

Page 30: LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

¿Como protegernos?

Evite descargarse contenidos de páginas

desconocidas o de

dudosa reputación.

Vigile las descargas realizadas

desde aplicaciones

P2P.

Si cree estar infectado

por spyware intente

desinstalarlo como si se tratase de cualquier

otra aplicación desde el Panel de

Control/Agregar–Quitar Programas.

Si así no consigue

desinstalarlo ejecute su programa anti-virus.

Si no dispone de programa antivirus,

instale cualquiera

de las soluciones

de seguridad de Panda Security y

estará totalmente protegido frente a

estas amenazas.

Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.