UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

48
UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES Derecho Economía y Negocios en la Sociedad de la Información

description

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES. Derecho Economía y Negocios en la Sociedad de la Información. Delimitación del Fenómeno. Delimitar el Campo de Acción de la llamada “Criminalidad Informática” - PowerPoint PPT Presentation

Transcript of UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

Page 1: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

UNIDAD 4

DELITOS INFORMÁTICOS GENERALIDADES

Derecho Economía y Negocios en la Sociedad de la Información

Page 2: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Delimitación del Fenómeno

•Delimitar el Campo de Acción de la llamada “Criminalidad Informática”

Romeo Casabona: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que tiene la ventaja de su plasticidad, al

relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su

vinculación de alguna manera con los computadores, pero ni el bien jurídico

protegido agredido es siempre de la misma naturaleza ni la forma de comisión

del -hecho delictivo o merecedor de serlo- presenta siempre características

semejantes... el computador es en ocasiones el medio o el instrumento de la

comisión del hecho, pero en otras es el objeto de la agresión en sus diversos

componentes (el aparato, el programa, los datos almacenados). Por eso es

preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información

Page 3: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Única Nota Común:

•Vinculación con las TIC.

– Ni el Bien Jurídico Protegido es siempre de la misma Naturaleza

– Ni la Forma de Comisión del Hecho Delictivo es el mismo– Las TIC en ocasiones son el medio o instrumento de

comisión – En otras circunstancias las TIC son el objeto de la agresión.

Page 4: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Es preferible hablar de

CRIMINALIDAD INFORMÁTICA

que de Delitos Informáticos.

Page 5: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Concepto de Delitos Informáticos

“DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CULQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”

Page 6: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

En la actualidad el vocablo más utilizado para referirnos es este tipo de delitos es el de Ciberdelito o Ciberdelincuencia.

Ciberdelito:

“Cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva”

Otros conceptos tratan de ser más precisos:

Constituye ciberdelito "la actividad realizada mediante un computador que es ilícita o que algunas partes considera ilícita y que puede realizarse a través de las redes electrónicas mundiales”

Page 7: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Las definiciones más precisas pueden llevar a excluir delitos que se consideran ciberdelitos en ciertos acuerdos internacionales.

Ej: Una persona que produce software malicioso para dispositivos USB que destruye los datos de una computadora cuando se le conecta el dispositivo está cometiendo un delito definido en el Artículo 4 del Convenio sobre la Ciberdelincuencia del Consejo de Europa.

Este acto no se efectúa a través de redes electrónicas mundiales y no quedaría comprendido por la limitada definición de ciberdelito anterior.

Por lo tanto recomendable utilizar conceptos amplios ya que se trata de una realidad que va variando día a día y muy rápidamente, lo que puede tornar obsoleta cualquier legislación en un período muy corto.

Page 8: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Sujetos del Delito Informático

• Sujeto Activo: Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

• Sujeto Pasivo: Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del Sujeto Activo.

• Individuos• Empresas• Instituciones Crediticias • Gobiernos• Etc.

Page 9: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Bien Jurídico Protegido

El objeto protegido es el bien lesionado o puesto en peligro por la conducta del Sujeto Activo.

Jamás debe dejar de existir, ya que constituye la razón de ser del delito, y no suele estar expresamente señalado en los tipos penales

Page 10: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

INFORMACIÓN

Es el Bien Jurídico protegido por excelencia

Puede ser considerada en diferentes formas:

• El Patrimonio: Ej. Fraudes Informáticos, Manipulación de Datos.

• La Reserva, la Intimidad y Confidencialidad de los Datos

• La Seguridad o Fiabilidad de Tráfico Jurídico

• El Derecho de Propiedad

Page 11: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Tipología de Ciberdelito

• Cuatro tipos de Infracciones:

1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

2. DELITOS RELACIONADOS CON EL CONTENIDO

3. DELITOS RELACIONADOS CON INFRACCIÓNES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES

4. DELITOS INFORMÁTICOS

Page 12: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

1. Delitos contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y Sistemas Informáticos

• Acceso Ilícito (piratería de sistemas y programas)

Se lleva a cabo a través de la irrupción en sitios web protegidos por contraseñas o burlando las contraseñas de una computadora.

En muchos casos el Acceso Ilícito es el primer paso para perpetrar otros delitos. Ej.: Espionaje, manipulación de datos, etc.

Page 13: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Espionaje de Datos

Los sistemas informáticos con frecuencia contienen información confidencial y si están conectados a Internet los delincuentes pueden tratar de acceso a dicha información desde CUALQUIER LUGAR DEL PLANETA.

Técnicas delictivas:

• Software para explorar los puertos desprotegidos• Software para burlar las medidas de protección • “Ingeniería Social”

Métodos para Obtener la Información:

• Acceder a sistemas informáticos o a un dispositivo de almacenamiento y extraer la información.

• Manipular a los usuarios para que revelen la información o los códigos de acceso que permitan al delincuente acceder a la información (“Peska”)

Page 14: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

El gráfico muestra cómo se instalan los interceptores de teclado. Muchas deestas herramientas – que parecen adaptadores – se sitúan entre el conector del teclado y el computador. Los modelos más modernos se instalan dentro delteclado, por lo que resulta imposible encontrarlo sin abrirlo. Los programasantivirus no pueden detectar los interceptores de teclado físicos.

Page 15: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Intervención Ilícita

Consiste en intervenir las comunicaciones entre usuarios (como mensajes de correo electrónico) o interceptar transferencias de datos, con el fin de registrar el intercambio de información

Las redes inalámbricas eran consideradas las mas vulnerables y sufrían una mayor cantidad de ataques.

Las líneas fijas también pueden ser atacadas interceptando la energía electromagnética que genera el cable de transmisión de datos con equipos adecuados para ello.

Page 16: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Este gráfico muestra el caso de un ataque dirigido a un usuario con conexión inalámbrica. El delincuente que desea interceptar los datos que se envían y reciben puede actuar desde cualquier punto situado dentro del radio de la señal. Dependiendo del encaminador inalámbrico y de su emplazamiento, las señales pueden recibirse en un radio de hasta 100 metros.

Page 17: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Manipulación de Datos

Los infractores pueden atentar contra la integridad de los datos de las siguientes formas:

• Borrarlos, y/o• Suprimirlos, y/o• Alterarlos, y/o• Restringir el acceso

Los Virus son un ejemplo bastante común de supresión de datos

Page 18: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Ataques contra la Integridad del Sistema

Al impedir que los sistemas informáticos funcionen correctamente los infractores consiguen causar grandes pérdidas económicas a sus víctimas

También es posible realizar ataques físicos a los sistemas informáticos que lleven a la destrucción de los equipos

Hoy en día las TIC están omnipresentes y cada vez es mayor la tendencia a la digitalización. Automóviles, la infraestructura del transporte, el suministro de energía eléctrica, el manejo de los semáforos, el comercio electrónico, la logística militar, la administración entre otros, dependen de las TIC.

Page 19: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

2. Delitos relacionados con el Contenido

• Comprende el contenido que se considera ilícito como la pornografía infantil, el material y los insultos dirigidos a símbolos religiosos

• La legislación va a depender de los enfoques que le de cada nación

Estos problemas jurídicos son complejos, dada que la información publicada por un usuario en un determinado país es accesible desde prácticamente cualquier parte del mundo.

Page 20: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Si los infractores crean contenido que es ilícito en algunos países pero NO en el país que operan, la interposición de una acción judicial a los infractores resulta difícil, si no imposible

Page 21: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Material erótico o pornográfico (excluida la pornografía infantil)

Fue uno de los primeros en comercializarse por Internet

Hay mas de 4,5 millones de páginas

Además de los sitios web el material puede distribuirse a través de sistema de intercambio de ficheros, en salas de videochat cerradas.

La penalización varía según el país:

Algunos permiten el intercambio entre Adultos penando los casos en los cuales los menores acceden

En otros países se pena aún el intercambio de material pornográfico entre adultos (suelen bloquear el acceso mediante tecnología de filtrado)

Page 22: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

El gráfico muestra un método de impedir a los menores el acceso a sitios web con contenido pornográfico. Dado que esta solución no permite la verificación de la respuesta dada por el usuario, en muchos países se considera insuficiente.

Page 23: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Pornografía Infantil

Hay unanimidad en su condena y los delitos relacionados con la pornografía infantil se consideran generalmente actos criminales

Según investigaciones el 15% de los detenidos por este delito en Internet guardaban en sus computadoras más de 1000 imágenes, el 80% de las imágenes involucra a niños entre 6 y 12 años; el 19% tenía imágenes de niños menores de 3 años; y el 21% de imágenes con escenas violentas.

Page 24: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

La venta de material de pornografía infantil es muy lucrativa, dado que los coleccionistas están dispuestos a pagar grandes cantidades

Hay dos factores que plantean dificultades en la investigación de este tipo de delitos a saber:

• La utilización de divisas virtuales o pagos anónimos

• La utilización de tecnología de cifrado

Page 25: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Racismo, lenguaje ofensivo, exaltación de la violencia

Los grupos radicales utilizan los medios de comunicación de masas, como Internet, para divulgar propaganda.

Estos actos no están penalizados en todos los países.

En algunos países, este tipo de contenido está protegido por el principio de libertad de expresión.

Page 26: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Delitos contra la religión

Estos actos no están penalizados en todos los países.

Page 27: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Difamación e Información Falsa

Internet puede utilizarse para divulgar información errónea con la misma facilidad que la información

fidedigna

El comportamiento delictivo puede consistir, por ejemplo, en la publicación de fotografías de carácter íntimo o información falsa sobre hábitos sexuales

Desde el momento en que se publica la información en Internet el autor o autores pierden el control de la información.

Aunque la información se corrija o se suprima poco después de su publicación, puede haber sido duplicada ("en servidores espejo") y esté en manos de personas que no desean retirarla o suprimirla. En tal caso, la información permanecerá en Internet aunque la fuente original de la misma se haya suprimido o corregido.

Page 28: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES
Page 29: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Correo Basura y Amenazas Conexas

Se entiende al envío masivo de mensajes no solicitados.

El mas común es el correo electrónico

La mayoría de los Infractores utilizan redes zombi (botnes o robot) para distribuir correos no solicitados.

El correo basura es una actividad muy lucrativa ya que el costo de enviar miles de millones de correos es bajo y más aún cuando se utilizan redes zombi.

Page 30: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

3. DELITOS EN MATERIA DE DERECHOS DE AUTOR Y MARCAS

• Delitos en materia de Derechos de Autor

Violaciones más comunes:

Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas musicales protegidos con derechos de autor

Elusión de los sistemas de gestión de derechos en el ámbito digital.

Page 31: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

En la actualidad un 50% del trafico de Internet se genera por redes entre pares (P2P)

Page 32: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Delitos en materia de Marcas

Los delitos más graves son:

La utilización de marcas en actividades delictivas con el propósito de engañar a las víctimas (Ej.: Peska)

Los delitos en materia de Dominios y Nombres

Se observa en esta figura el texto de un mensaje electrónico de Peska. Estos

mensajes se asemejan a las comunicaciones enviadas por empresas legítimas.

Los delincuentes suelen utilizar logotipos originales de marcas protegidas.

Page 33: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

4. Delitos Informáticos

• El Fraude Informático

Es uno de los más populares, gracias a la Automatización los delincuentes obtienen importantes beneficios.

Aplican una estrategia que consiste en que la perdida sea relativamente “pequeña” evitando que la víctima denuncie el delito.

Page 34: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Los fraudes más habituales son:

Subasta en línea : Ofrecer mercancías no disponibles para la venta y exigir su pago antes de la entrega o Adquirir mercancías y solicitar su envío, sin intención de pagar por ellas.

Estafa Nigeriana: Los delincuentes envían mensajes electrónicos pidiendo ayuda a los destinatarios para transferir importantes cantidades de dinero a terceros con la promesa de darles un porcentaje si aceptan.

Page 35: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Falsificación Informática

Se entiende a la manipulación de documentos digitales

• Crear un documento que parece provenir de una institución fiable

• Manipular Imágenes Electrónicas• Alterar documentos

La Peska nuevamente aparece en acción en este tipo de delitos

Page 36: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Robo de identidad

Obtener y adoptar de forma fraudulenta la identidad de otra persona

Datos que interesan a los delincuentes:

• Número de la Seguridad Social o Pasaporte• Fecha de nacimiento dirección y número de teléfono• Contraseñas de cuentas no financieras• Contraseñas de Cuentas Financieras

Page 37: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Utilización Indebida de Dispositivos

Para cometer un CIBERDELITO solo hace falta un equipo sumamente básico (Ej.: Delitos de difamación)

TODAS LA HERRAMIENTAS PARA COMETER DELITOS PUEDEN ENCONTRASE EN INTERNET

Page 38: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES
Page 39: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Combinación de Delitos

Ciberterrorismo

Ciberblanqueo de Dinero

Peska

• Ciberterrorismo

Dicho termino surge en la década de los 90 en torno a los ataques cometidos en la red contra Infraestructuras Esenciales como el transporte o el suministro de energía

Page 40: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Las organizaciones terroristas no son ajenas a esta nueva realidad y suelen servirse de las TIC e Internet con los siguientes fines:

• Propaganda• Recopilación de información • Preparación de Ataques al mundo real• Publicación de material de capacitación• Comunicación• Financiamiento de actividades terroristas • Ataques contra Infraestructuras esenciales

Page 41: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

• Ciberblanqueo de Dinero

Actualmente es muy utilizado, no obstante no ha superado a los métodos tradicionales de blanqueo de dinero

FORMAS

Utilización de Moneda Virtual: Surgieron para la realización de micropagos (artículos cuya descarga costaba 10 centavos de dólar) y en donde no podían utilizarse tarjetas de crédito.Se crean cuentas virtuales generalmente sin necesidad de registrarse y uno puede comprar este tipo de monedas para después utilizarlas en la web.

Page 42: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Utilización de Casinos en Línea: Solo se pueden localizar las transferencias de dinero y demostrar que los fondos no son ganancias de lotería sino dinero blanqueado, si los casinos tienen constancias de ellas y las ponen en conocimiento de las autoridades

• Peska

Serie de actos llevados a cabo para que las víctimas revelen información personal y/o secreta.

Page 43: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Suelen utilizarse:

Correos Electrónicos

Sitios Web Piratas

Los delincuentes suelen primero identificar la empresa legítima a simular

Proceden luego a diseñar una pagina web similar a la legítima solicitando a la víctima que ingrese a ella. (aquí suelen utilizarse avisos mediante correo electrónico)

De esta forma los delincuentes obtienen los datos personales de la victima (contraseñas, números de cuentas bancarias, etc.)

Page 44: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

REPERCUSIONES ECONÓMICAS Y ESTADÍSTICAS

• Los Daños Financieros por delitos perpetrados con TIC y los cometidos en Internet son considerables.

En el 2006 se calcula que las pérdidas fueron de unos 66.9 millones de Dólares

En el 2007 se registraron 250 millones de incidentes relacionados con el ciberdelito

El gusano informático SQL Slammer infecto el 90% de los sistemas vulnerables en 10 minutos causando

Page 45: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Estas estadísticas no suelen reflejar la verdadera realidad, ya que existen cientos de usuarios que son atacados y no denuncian dichos hechos delictivos o peor aún, no conocen que están padeciendo ataque alguno.

Esto es lo que se conoce como CIFRA NEGRA

Page 46: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

La ciberdelincuencia constituye hoy una actividad de dimensiones internacionales, muchos procesos de trasferencia de datos afectan a más de un país.

Este tipo de actividad delictiva permite que el delincuente no necesariamente se encuentra presente en el lugar donde se esta cometiendo el crimen. Los ciberdelincuentes intentan evitar países con estricta legislación en materia de ciberdelito.

La Automatización de las TIC acelera los procesos, aumenta el alcance e impacto de los procesos y limita la participación de seres humanos.

Page 47: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

Los ciberdelincuentes han hecho uso de estos procesos de automatización por lo que los ataques suelen tener grandes resultados en muy poco tiempo.

La necesidad de legislaciones internacionales que permitan la cooperación en la lucha del ciberdelito ha llevado a el dictado de convenios como así también al pronunciamiento de diversas organizaciones motivando un cambio legislativo y la posibilidad de juzgar este tipo de conductas que son consideradas delictivas

Page 48: UNIDAD 4  DELITOS INFORMÁTICOS  GENERALIDADES

GRACIAS

Juan Ignacio Buttignol – Presidente Ageia Densi