presentacion unipamplona delitos informaticos

Post on 26-Jul-2015

1.521 Views

Category:

Education

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

DELITOS INFORMATICOSIng. Cesar Antonio Villamizar

Núñez

Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.

En donde se quiere resaltarEn donde se quiere resaltar

•Ser Humano (Alguien: Agente activo, Determinador)•Conductas Ilícitas (Delito: antijurídico, típico y culpable)•Beneficio. (Lograr algo)

DELITO INFORMATICO

1. Internet.2. Sistemas de Información.3. Medios de Almacenamiento.4. Dispositivos móviles.5. Bases de Datos.6. Programas o aplicaciones.7. Redes Sociales.8. Correos Electrónicos.9. E-commerce10.E-business11.E-goverment12.E-drugs13.TIC

¿Qué es Información?¿Qué es Información?

Informática Forense

La I.F es la rama de la informática relacionada con la obtención y el análisis de los datos contenidos en medios de almacenamiento tecnológicos (magnéticos, ópticos, en duro entre otros) de tal forma que su información pueda ser utilizada como EVIDENCIA PROBATORIA ante un ente judicial o autoridad respectiva (Jefe, Coordinador, gerencia, entre otros) demostrando la responsabilidad sobre un hecho cuyas sanciones podrían llevar a ser penales y/o administrativas.

Puede ser usada para probar un delito convencional en el que se usó un computador, o un delito informático cometido desde un computador.

Dispositivos Opticos

Informática Forense

Dispositivos Tradicionales

CIBERDELICUENTES

1. HACKERS2. CRAKERS3. INFORTRAFICANTE4. PIRATA INFORMATICO5. LAMERS

CIBERDELICUENTES

1. Variación de la escena del delito (escenas virtuales).

2. Clandestinidad.3. Efectividad4. Tiempos Cortos en la ejecución.5. Ganancias.6. Falta de testigos.7. No rastro.8. La Seguridad del delincuente.9. Lo complejo de los hallazgos digitales.10. Ingenuidad de las personas.11. Falta de seguridad de los equipos en la

domicilio, trabajo, cafés internet, etc.

Noticia

Recordemos que toda evidencia digital tiene que ser sometida a estándares internacionales, entre otros, la extracción de metadatos y/o datos volátiles, si el ordenador esta encendido y la impresión de la huella hash para anclar a continuación la cadena de custodia. Solemnidad procesal que lo exige nuestro ordenamiento objetivo en Colombia y creo que en la mayoría de los países del mundo. 

El hecho de haber abierto un documento pero sin manipular la información, no existe certeza para el Juez de Conocimiento ora el Juez de Control de Garantías, sobre la autenticidad del mismo, porque la integridad de él se ha puesto en duda, por la apertura sin su anuencia, como ocurrió en el caso de marras.

Abrir un documento electrónico y simplemente recorrer el cursor dentro del mismo sin estampar ningún carácter alfa numerico, no quiere decir exactamente que no haya sido alterado, así no se observe ninguna información aparente, porque efectivamente si se alteró la cantidad de caractéres, al ser un número mayor al original, cuando el autor lo almacenó por última vez o para cuando lo creó la primera vez. 

Noticias

Qué hacer al encontrar un elemento electrónico

- Asegure el lugar

- Asegure los elementos

- Si no está encendido, no lo encienda

- Si está encendido, no lo apague inmediatamente

- Si es posible, llame un técnico

Evidencia Digital

Evidencia Digital

La IOCE (International Organization On Computer Evidence) define lossiguientes puntos como los principios para el manejo y recolección deevidencias computacional:

•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiarpor ningún motivo ésta evidencia.•Cuando es necesario que una persona tenga acceso a evidencia digitaloriginal, esa persona debe ser un profesional forense.•Toda la actividad referente a la recolección, el acceso y el almacenamiento,o a la transferencia de la evidencia digital, debe ser documentadacompletamente preservada y disponible para la revisión.•Un individuo es responsable de todas las acciones tomadas con respecto ala evidencia digital mientras que esté en su posesión.•Cualquier agencia que sea responsable de recolectar, tener acceso,almacenar o transferir evidencia digital es responsable de cumplir con estosprincipios.

Evidencia Digital

Evidencia Digital

Evidencia Digital

Evidencia Digital

Evidencia Digital

Son Iguales ?

Evidencia Digital

La evidencia digital es única, cuando se le compara con otras formas de “evidencia documental”. A comparación de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una copia. Esta situación genera problemas con respecto al robo de información comercial “secretos Industriales”.

Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque automáticamente se invalidaría la evidencia. Es por esta razón que los investigadores deben revisar constantemente sus copias, y que sean exactamente igual a la original. CHECKSUM ó HASH

Evidencia Digital

1.1. Orden de Volatilidad.Orden de Volatilidad.2.2. Cosas que se deben evitar.Cosas que se deben evitar.3.3. Consideraciones relativas a la privacidad de los datos.Consideraciones relativas a la privacidad de los datos.4.4. Consideraciones Legales.Consideraciones Legales.5.5. Procedimiento de recolección.Procedimiento de recolección.6.6. Transparencia.Transparencia.7.7. Pasos de Recolección.Pasos de Recolección.8.8. Cadena de Custodia.Cadena de Custodia.9.9. Como Almacenar las evidencias .Como Almacenar las evidencias .10.10. Herramientas necesarias y medios de almacenamiento de estas.Herramientas necesarias y medios de almacenamiento de estas.

Evidencia Digital

Evidencia Digital

Evidencia Digital

Dos torres forenses especializadas Dos torres forenses especializadas con dispositivos bloqueadores de con dispositivos bloqueadores de

evidencia, herramientasevidencia, herramientas

Clonador de discos duros, Clonador de discos duros, bit a bitbit a bit

Licencias de software forense

Licencias de software forense

reconocidos internacionalmente:

reconocidos internacionalmente:

. Encase

. Encase

. FTK

. FTK

. Gargole

. Gargole

. Estego Suite

. Estego Suite

. Wipe

. Wipe

Tipo de Delincuentes

Acceso no autorizado a servicios y sistemas informáticos.

Piratas Informáticos o hackers.

Reproducción no autorizada de programas informáticos.

Fishing.

Hoax.

Keylogger.

Spyware.

Ingeniería Social.

Cartas Nigerianas.

Grooming.

LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:

1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.

2. Como medio, como herramienta del delito (medio)

3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.

Leyes

Articulo 15 de la Constitución.Ley 1273 del 5 de enero de 2009.Ley 1288 de Marzo de 2009.Ley 1266 de diciembre de 2008ISO 27000 – 27001 (Seguridad de la Información.)Congreso de Ciberterrorismo de Budapest 2001.Ley 527 de 1999.Ley 679 de 2001.

Ley 1273 de 2009

ANÁLISIS DOGMÁTICO

DE LOS DELITOS

INFORMÁTICOS

ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ARTÍCULO DEROGADO POR LA 1273 DE 2009 Artículo 195. Acceso abusivo a un sistema informático.

El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se

mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.

ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

ARTÍCULO 269D: DAÑO INFORMÁTICO.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes

top related