delitos informáticos unidad 6 equipo 6. introducción inicio

Post on 24-Jan-2016

223 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Delitos InformáticosUnidad 6Equipo 6

IntroducciónIntroducción

IntroducciónIntroducción

INICIO

Introducción

• Una empresa foránea vende un programa (virus) con el cual tu puedes infectar un móvil.

La pregunta ¿Es legal esto que hace la empresa?Pues como el internet es global y la legislación es local, cabe la posibilidad de que en algunos países hacer esto que hace la empresa sea legal, pero para quienes lo utilicen quizás vivan en otra región en donde no sea legal.• La complejidad de encontrar al delincuentes es muy alta, pues los

encargados de seguridad pueden acceder al teléfono infectado y apreciar que se esta conectando a dicho servidor de la empresa y vemos que efectivamente tiene un virus pero lo complicado es que esta empresa no nos va a proporcionar los datos del cliente que esta detrás.

• Hay una infinidad de sitios webs que se dedican a esto.

INICIO

Introducción• El constante progreso

tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. INICIO

X

Introducción• Diversos autores y organismos

han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. INICIO

X

INICIO

X

6.1 Concepto y característicasConcepto y características

Concepto y características

Concepto y Características

INICIO

• Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún.

6.1 Concepto y características

INICIO

X

• Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como…

6.1 Concepto y características

INICIO

X

6.1 Concepto y características

• “Los actos dirigidos contra la

confidencialidad, la integridad y la

disponibilidad de los sistemas informáticos,

redes y datos informáticos, así como el

abuso de dichos sistemas, redes y datos”.

INICIO

X

6.1 Concepto y características• El delito informático

implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

INICIO

X

6.1 Características•Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. INICIO

X

DEEP WEB

6.1 Características

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. INICIO

X

6.1 Características

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

INICIO

X

6.1 Características

• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. INICIO

X

6.1 Características• Ofrecen facilidades de tiempo y

espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

INICIO

X

6.1 Características: El delincuente y la victima• Sujeto Activo

• Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

INICIO

X

6.1 Características: El delincuente y la victima

• Los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

• De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

INICIO

X

6.1 Características: El delincuente y la victima

• Las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de "cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.

INICIO

Back

X

6.1 Características: El delincuente y la victima

• Sujeto Pasivo• Este, la víctima del delito, es el

ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

INICIO

X

6.1 Características: El delincuente y la victima

• El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

INICIO

X

6.1 Características: El delincuente y la victima

• Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos,

INICIO

X

6.1 Características: El delincuente y la victima

• la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra".

Ventas

cifra negradetectados

INICIO

X

INICIO

X

6.2 Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

INICIO

6.2 Clasificación de los delitos informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:• Fraudes cometidos

mediante manipulación de computadoras• Manipulación de los datos

de entrada• Daños o modificaciones de

programas o datos computarizados•

INICIO

X

Fraudes cometidos mediante manipulación de computadoras

• Manipulación de los datos de entrada: • este tipo de fraude

informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. INICIO

X

• La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

• Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

• Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

Fraudes cometidos mediante manipulación de computadoras

INICIO

X

• Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Manipulación de los datos de entrada

INICIO

X

• Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Manipulación de los datos de entrada

INICIO

X

• Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Daños o modificaciones de programas o datos computarizados

INICIO

X

• Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

Daños o modificaciones de programas o datos computarizados

INICIO

X

• Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

Daños o modificaciones de programas o datos computarizados

INICIO

X

• El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Daños o modificaciones de programas o datos computarizados

INICIO

X

INICIO

X

Normatividad NacionalNormatividad Nacional

Normatividad NacionalNormatividad Nacional

INICIO

6.3 Normatividad Nacional

La Doctrina del Derecho de la Informática, ha identificado tres alternativas de solución para hacer frente al problema jurídico que representa la sociedad informatizada , mismas que consisten en:1) La actualización de la

legislación.2) La evolución jurisprudencial.3) La redacción de leyes de

carácter particular.INICIO

X

6.3 Normatividad Nacional

Hemos observado que la informatización de la sociedad y los fenómenos que se desarrollan en el seno de la Sociedad de la Información, han demandado a nivel mundial la actualización de los marcos legales, a fin de que se reconstruyan las hipótesis jurídicas en que se disponen diversas conductas criminales frente al uso de la informática. INICIO

X

6.3 Normatividad Nacional

Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos Informáticos en México, y por otra, delatar la existencia de previsiones legales respecto a los denominados Delitos Informáticos. INICIO

X

6.3 Normatividad Nacional• La cámara de diputados ha

aprobado reformas al código penal que castigan hasta con 30 años de cárcel los delitos informáticos sobre todo la corrupción hacia menores que caen en manos de criminales a través de las redes sociales.

• Conductas como la extorción el fraude la trata de personas, la corrupción de menores y el acceso ilícito a los sistemas informáticos. INICIO

X

6.3 Normatividad Nacional• En el Código Penal Federal se encuentran previstos entre otros, los

delitos de Revelación de Secretos, Acceso ilícito a equipos y sistemas de informática y los Delitos contra los Derechos de Autor.

• El Delito de revelación de secretos se tipifica cuando en perjuicio de alguien, sin justa causa y sin consentimiento, se revele, divulgue o utilice algún secreto, comunicación, información o imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o puesto, por la prestación de un servicio profesional o técnico, por ser funcionario o empleado público; cuando dicho secreto sea de carácter industrial, o bien, se hubiese obtenido de una intervención de comunicación privada.

INICIO

X

6.3 Normatividad Nacional

• Mientras que el de acceso ilícito a sistemas y equipos de informática, se recogen en los artículos 211 bis 1 al 211 bis 7, conductas que pueden considerarse como hacking informático; mismas que consisten en la modificación, destrucción, la provocación a perder, el conocer o copiar información que esté contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, sean de particulares, del Estado o de las instituciones que integran el sistema financiero.

INICIO

X

6.3 Normatividad Nacional• Por otra parte, en la fracción II del artículo 424 bis se dispone que

constituye un delito contra los Derechos de Autor, la fabricación con fin de lucro de un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; tipo penal que puede ser considerado como cracking informático. Por su parte, el artículo 426 prevé que se constituyen como ilícitos en materia de Derechos de Autor, la fabricación, importación, venta o arrendamiento de dispositivos o sistemas que descifren señales satelitales cifradas, y que sea portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.

INICIO

X

6.3 Normatividad NacionalOtro ordenamiento en el que se prevé la protección de bienes jurídicos, frente a la informática y sus avances, es la Ley Federal contra la Delincuencia Organizada (LFDO); en ella se establece la existencia de una unidad especializada de la Procuraduría General de la República para la investigación y persecución de delitos cometidos por miembros de la delincuencia organizada. Dicha unidad especializada, puede previa solicitud por escrito a un juez de distrito, intervenir las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores, misma que podrá ser verificada en cualquier momento por el juzgador que autorizó la intervención.

INICIO

X

6.3 Normatividad NacionalEn el ámbito financiero, el artículo 112 Bis de la Ley de Instituciones de Crédito, dispone que se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que altere el medio de identificación electrónica y acceda a los equipos electromagnéticos del sistema bancario, con el propósito de disponer indebidamente de recursos económicos (fracción III); y a quien obtenga o use indebidamente la información sobre clientes u operaciones del sistema bancario, y sin contar con la autorización correspondiente (fracción IV).La pena podrá aumentarse hasta en una mitad más, si quien realice cualquiera de estas conductas tiene el carácter de consejero, funcionario o empleado de cualquier institución de crédito.

INICIO

X

6.3 Normatividad Nacional• Una clasificación legal de los Delitos Informáticos en

México, misma que se expresa de la siguiente manera: • 1. Acceso ilegal a equipos electromagnéticos. • 2. Alteración de medios de identificación electrónica. • 3. Fabricación, adquisición, posesión y utilización ilegal de equipos o

dispositivos electromagnéticos. • 4. Sustracción, uso y revelación de información electrónica

confidencial. • 5. Intercepción, interferencia, recepción, alteración, duplicación,

reproducción, expedición, sustitución, daño, destrucción y uso indebido de archivos oficiales computarizados o de soportes lógicos o programas de computadora.

• 6. Defraudación electrónica. • 7. Descifrar una señal de satélite cifrada.

INICIO

X

INICIO

X

Normatividad InternacionalNormatividad Internacional

Normatividad Internacional

Normatividad Internacional

INICIO

6.4 Normatividad Internacional

• Puesto que la informática ha conseguido la eliminación de las barreras físicas o lógicas de los países, así como las bases legales de cada uno, muchas veces nos planteamos que pasa cuando se comete un delito en el que se ven involucrados varios países.

INICIO

X

6.4 Normatividad Internacional

• Uno de los problemas en materia reguladora de Cibercrimen y la aplicación de las leyes, son los diferentes acuerdos y normativas que deberían aplicarse como normativas en los Países. El problema es el descontrol ocasionado y las distintas medidas aplicadas en los mismos.

INICIO

X

6.4 Normatividad Internacional

• El Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.

INICIO

X

6.4 Normatividad Internacional

• Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:

• Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.

• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.

• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

INICIO

X

6.4 Normatividad Internacional

• No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

INICIO

X

Convenio sobre cibercriminalidad

• El Convenio sobre cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimenes, el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

INICIO

X

Convenio sobre cibercriminalidad• El Convenio es el primer tratado

internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

INICIO

X

Convenio sobre cibercriminalidad

• Su principal objetivo• es aplicar una política penal

común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

INICIO

X

Convenio sobre cibercriminalidad

principales objetivos :• La armonización de los elementos

nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.

• La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.

• Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

INICIO

X

Convenio sobre cibercriminalidad

• Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación ilegal, la interferencia de datos, la interferencia del sistema, mal uso de los dispositivos, la falsificación informática, el fraude relacionado con la informática, los delitos relacionados con la pornografía infantil y los delitos relacionados con los derechos de autor y derechos conexos.

INICIO

X

Convenio sobre cibercriminalidad

• A inicios de este año (2014) el gobierno federal anunció la adhesión de México al Convenio de Budapest, el cual busca combatir delitos en internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y la coordinación entre las naciones incluidas en el mismo.

INICIO

X

• Podemos decir que con:• la divulgación de las posibles conductas

ilícitas derivadas del uso de las computadoras;

• alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática;

• creación de una adecuada legislación que proteja los intereses de las víctimas;

• una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas;

Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Conclusión

INICIO

X

INICIO

X

Informática ForenseInformática Forense

Informática Forense

Informática Forense

INICIO

Informática Forense• La Informática Forense es una disciplina

criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada.

INICIO

Ámbito de actuaciónTodo hecho en el que un sistema informático esté involucrado, tanto si es el fin o un medio, puede ser objeto de estudio y análisis, y por ello, puede llevarse a juicio como medio probatorio.

INICIO

Informática Forense:Principios

*Adherirse a estándares legales*Formación específica en técnicas forenses*Investigación debe ser “Forensically sound”* Obtener Permisos:– investigación/ recolección evidencias– monitorizar uso de ordenadores* Control de Evidencias Digitales

INICIO

Informática Forense: Normas Fundamentales

1. Preservar la evidencia original2. Establecer y mantener la Cadena de Custodia3. Documentar todo hecho4. NO EXTRALIMITARSE * Conocimientos personales * Leyes, Normas , Procedimientos

Riesgos:Corromper evidencias --> No admitirse en juicio

INICIO

Informática Forense:Objetivos del Proceso

• Identificar las posibles fuentes disponibles

• Recoger diferentes tipos de evidencias

• Analizar las evidencias encontradas

• Confirmar por pruebas cruzadas

– Así se establecen las bases para Probar que se han cometido actos deshonestos o ilegales.

Identificar Preservar Analizar Presentar

INICIO

Identificación de la evidencia digital

En una investigación que involucra información en formato digital, se debe:

* Identificar las fuentes potenciales de evidencia digital

* Determinar qué elementos se pueden secuestrar y cuáles no

* Si se trata de un escenario complejo: - Tomar fotografías del entorno �investigado � - Documentar las diferentes configuraciones de los equipos, topologías de red y conexiones a Internet

INICIO

Al trabajar con evidencia digital deben extremarse los recaudos a fin de evitar la contaminación de la prueba, considerando su fragilidad y volatilidad * Mantenimiento de la Cadena de Custodia�- Registro de todas la operaciones que se realizan sobre la evidencia digital- Resguardo de los elementos secuestrados utilizando etiquetas de seguridad

* Preservación de los elementos secuestrados de las altas temperaturas, campos magnéticos y golpes- Los elementos de prueba originales deben ser conservados hasta la finalización del �proceso judicial

*Obtención de imágenes forenses de los elementos secuestradosPor cuestiones de tiempo y otros aspectos técnicos, esta tarea se realiza una vez que ha sido secuestrado el elemento probatorio original En caso de que la creación de una imagen forense no sea posible, el acceso a los �dispositivos originales se realiza mediante mecanismos de protección contra escritura

Preservación de la evidencia digitalINICIO

Análisis de la evidencia digital

Involucra aquellas tareas orientadas a localizar y extraer evidencia digital relevante para la investigaciónMediante la aplicación de diversas técnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados

* El análisis de datos requiere un trabajo interdisciplinario entre el perito y el operador judicial –juez, fiscal que lleve la causa* Tareas que se llevan a cabo dependiendo del tipo de investigación- Búsqueda de palabras claves o documentos en todo el espacio de �almacenamiento del dispositivo investigado- Determinar si ciertas aplicaciones fueron utilizadas por un determinado�usuario- Determinar qué tipo de actividad tenía el usuario en la Web, análisis del �historial de navegación, análisis de correo electrónico, etc

INICIO

Presentación de la evidencia digital

Consiste en la elaboración del dictamen pericial con los resultados obtenidos en

las etapas anteriores

* La eficacia probatoria de los dictámenes informáticos radicafundamentalmente en la continuidad en el aseguramiento de la prueba desde el momento de su secuestro

* El dictamen debe ser objetivo y preciso, conteniendo suficienteselementos para repetir el proceso en caso de ser necesario (porejemplo en un juicio oral)

INICIO

CASOSILK

ROAD

X

INICIO

top related