1 / 48

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES. Derecho Economía y Negocios en la Sociedad de la Información. Delimitación del Fenómeno. Delimitar el Campo de Acción de la llamada “Criminalidad Informática”

galia
Download Presentation

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES Derecho Economía y Negocios en la Sociedad de la Información

  2. Delimitación delFenómeno • Delimitar el Campo de Acción de la llamada “Criminalidad Informática” Romeo Casabona: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información

  3. Única Nota Común: • Vinculación con las TIC. • Ni el Bien Jurídico Protegido es siempre de la misma Naturaleza • Nila Forma de Comisión del Hecho Delictivo es el mismo • Las TIC en ocasiones son el medio o instrumento de comisión • En otras circunstancias las TIC son el objeto de la agresión.

  4. Es preferible hablar de CRIMINALIDAD INFORMÁTICA que de Delitos Informáticos.

  5. Concepto de Delitos Informáticos “DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CULQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”

  6. En la actualidad el vocablo más utilizado para referirnos es este tipo de delitos es el de Ciberdelito o Ciberdelincuencia. Ciberdelito: “Cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva” Otros conceptos tratan de ser más precisos: Constituye ciberdelito "la actividad realizada mediante un computador que es ilícita o que algunas partes considera ilícita y que puede realizarse a través de las redes electrónicas mundiales”

  7. Las definiciones más precisas pueden llevar a excluir delitos que se consideran ciberdelitos en ciertos acuerdos internacionales. Ej: Una persona que produce software malicioso para dispositivos USB que destruye los datos de una computadora cuando se le conecta el dispositivo está cometiendo un delito definido en el Artículo 4 del Convenio sobre la Ciberdelincuencia del Consejo de Europa. Este acto no se efectúa a través de redes electrónicas mundiales y no quedaría comprendido por la limitada definición de ciberdelito anterior. Por lo tanto recomendable utilizar conceptos amplios ya que se trata de una realidad que va variando día a día y muy rápidamente, lo que puede tornar obsoleta cualquier legislación en un período muy corto.

  8. Sujetos del Delito Informático • Sujeto Activo: Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. • Sujeto Pasivo: Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del Sujeto Activo. • Individuos • Empresas • Instituciones Crediticias • Gobiernos • Etc.

  9. Bien Jurídico Protegido El objeto protegido es el bien lesionado o puesto en peligro por la conducta del Sujeto Activo. Jamás debe dejar de existir, ya que constituye la razón de ser del delito, y no suele estar expresamente señalado en los tipos penales

  10. Es el Bien Jurídico protegido por excelencia INFORMACIÓN Puede ser considerada en diferentes formas: • El Patrimonio: Ej. Fraudes Informáticos, Manipulación de Datos. • La Reserva, la Intimidad y Confidencialidad de los Datos • La Seguridad o Fiabilidad de Tráfico Jurídico • El Derecho de Propiedad

  11. Tipología de Ciberdelito • Cuatro tipos de Infracciones: • DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS • DELITOS RELACIONADOS CON EL CONTENIDO • DELITOS RELACIONADOS CON INFRACCIÓNES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES • DELITOS INFORMÁTICOS

  12. Delitos contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y Sistemas Informáticos • Acceso Ilícito (piratería de sistemas y programas) Se lleva a cabo a través de la irrupción en sitios web protegidos por contraseñas o burlando las contraseñas de una computadora. En muchos casos el Acceso Ilícito es el primer paso para perpetrar otros delitos. Ej.: Espionaje, manipulación de datos, etc.

  13. Espionaje de Datos Los sistemas informáticos con frecuencia contienen información confidencial y si están conectados a Internet los delincuentes pueden tratar de acceso a dicha información desde CUALQUIER LUGAR DEL PLANETA. Técnicas delictivas: • Software para explorar los puertos desprotegidos • Software para burlar las medidas de protección • “Ingeniería Social” Métodos para Obtener la Información: • Acceder a sistemas informáticos o a un dispositivo de almacenamiento y extraer la información. • Manipular a los usuarios para que revelen la información o los códigos de acceso que permitan al delincuente acceder a la información (“Peska”)

  14. El gráfico muestra cómo se instalan los interceptores de teclado. Muchas de estas herramientas – que parecen adaptadores – se sitúan entre el conector del teclado y el computador. Los modelos más modernos se instalan dentro del teclado, por lo que resulta imposible encontrarlo sin abrirlo. Los programas antivirus no pueden detectar los interceptores de teclado físicos.

  15. Intervención Ilícita Consiste en intervenir las comunicaciones entre usuarios (como mensajes de correo electrónico) o interceptar transferencias de datos, con el fin de registrar el intercambio de información Las redes inalámbricas eran consideradas las mas vulnerables y sufrían una mayor cantidad de ataques. Las líneas fijas también pueden ser atacadas interceptando la energía electromagnética que genera el cable de transmisión de datos con equipos adecuados para ello.

  16. Este gráfico muestra el caso de un ataque dirigido a un usuario con conexión inalámbrica. El delincuente que desea interceptar los datos que se envían y reciben puede actuar desde cualquier punto situado dentro del radio de la señal. Dependiendo del encaminador inalámbrico y de su emplazamiento, las señales pueden recibirse en un radio de hasta 100 metros.

  17. Manipulación de Datos Los infractores pueden atentar contra la integridad de los datos de las siguientes formas: • Borrarlos, y/o • Suprimirlos, y/o • Alterarlos, y/o • Restringir el acceso Los Virus son un ejemplo bastante común de supresión de datos

  18. Ataques contra la Integridad del Sistema Al impedir que los sistemas informáticos funcionen correctamente los infractores consiguen causar grandes pérdidas económicas a sus víctimas También es posible realizar ataques físicos a los sistemas informáticos que lleven a la destrucción de los equipos Hoy en día las TIC están omnipresentes y cada vez es mayor la tendencia a la digitalización. Automóviles, la infraestructura del transporte, el suministro de energía eléctrica, el manejo de los semáforos, el comercio electrónico, la logística militar, la administración entre otros, dependen de las TIC.

  19. Delitos relacionados con el Contenido • Comprende el contenido que se considera ilícito como la pornografía infantil, el material y los insultos dirigidos a símbolos religiosos • La legislación va a depender de los enfoques que le de cada nación Estos problemas jurídicos son complejos, dada que la información publicada por un usuario en un determinado país es accesible desde prácticamente cualquier parte del mundo.

  20. Si los infractores crean contenido que es ilícito en algunos países pero NO en el país que operan, la interposición de una acción judicial a los infractores resulta difícil, si no imposible

  21. Material erótico o pornográfico (excluida la pornografía infantil) Fue uno de los primeros en comercializarse por Internet Hay mas de 4,5 millones de páginas Además de los sitios web el material puede distribuirse a través de sistema de intercambio de ficheros, en salas de videochat cerradas. La penalización varía según el país: Algunos permiten el intercambio entre Adultos penando los casos en los cuales los menores acceden En otros países se pena aún el intercambio de material pornográfico entre adultos (suelen bloquear el acceso mediante tecnología de filtrado)

  22. El gráfico muestra un método de impedir a los menores el acceso a sitios web con contenido pornográfico. Dado que esta solución no permite la verificación de la respuesta dada por el usuario, en muchos países se considera insuficiente.

  23. Pornografía Infantil Hay unanimidad en su condena y los delitos relacionados con la pornografía infantil se consideran generalmente actos criminales Según investigaciones el 15% de los detenidos por este delito en Internet guardaban en sus computadoras más de 1000 imágenes, el 80% de las imágenes involucra a niños entre 6 y 12 años; el 19% tenía imágenes de niños menores de 3 años; y el 21% de imágenes con escenas violentas.

  24. La venta de material de pornografía infantil es muy lucrativa, dado que los coleccionistas están dispuestos a pagar grandes cantidades • Hay dos factores que plantean dificultades en la investigación de este tipo de delitos a saber: • La utilización de divisas virtuales o pagos anónimos • La utilización de tecnología de cifrado

  25. Racismo, lenguaje ofensivo, exaltación de la violencia Los grupos radicales utilizan los medios de comunicación de masas, como Internet, para divulgar propaganda. Estos actos no están penalizados en todos los países. En algunos países, este tipo de contenido está protegido por el principio de libertad de expresión.

  26. Delitos contra la religión Estos actos no están penalizados en todos los países.

  27. Difamación e Información Falsa Internet puede utilizarse para divulgar información errónea con la misma facilidad que la información fidedigna El comportamiento delictivo puede consistir, por ejemplo, en la publicación de fotografías de carácter íntimo o información falsa sobre hábitos sexuales Desde el momento en que se publica la información en Internet el autor o autores pierden el control de la información. Aunque la información se corrija o se suprima poco después de su publicación, puede haber sido duplicada ("en servidores espejo") y esté en manos de personas que no desean retirarla o suprimirla. En tal caso, la información permanecerá en Internet aunque la fuente original de la misma se haya suprimido o corregido.

  28. Correo Basura y Amenazas Conexas Se entiende al envío masivo de mensajes no solicitados. El mas común es el correo electrónico La mayoría de los Infractores utilizan redes zombi (botnes o robot) para distribuir correos no solicitados. El correo basura es una actividad muy lucrativa ya que el costo de enviar miles de millones de correos es bajo y más aún cuando se utilizan redes zombi.

  29. DELITOS EN MATERIA DE DERECHOS DE AUTOR Y MARCAS • Delitos en materia de Derechos de Autor Violaciones más comunes: Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas musicales protegidos con derechos de autor Elusión de los sistemas de gestión de derechos en el ámbito digital.

  30. En la actualidad un 50% del trafico de Internet se genera por redes entre pares (P2P)

  31. Delitos en materia de Marcas Los delitos más graves son: La utilización de marcas en actividades delictivas con el propósito de engañar a las víctimas (Ej.: Peska) Los delitos en materia de Dominios y Nombres Se observa en esta figura el texto de un mensaje electrónico de Peska. Estos mensajes se asemejan a las comunicaciones enviadas por empresas legítimas. Los delincuentes suelen utilizar logotipos originales de marcas protegidas.

  32. Delitos Informáticos • El Fraude Informático Es uno de los más populares, gracias a la Automatización los delincuentes obtienen importantes beneficios. Aplican una estrategia que consiste en que la perdida sea relativamente “pequeña” evitando que la víctima denuncie el delito.

  33. Los fraudes más habituales son: Subasta en línea : Ofrecer mercancías no disponibles para la venta y exigir su pago antes de la entrega o Adquirir mercancías y solicitar su envío, sin intención de pagar por ellas. Estafa Nigeriana: Los delincuentes envían mensajes electrónicos pidiendo ayuda a los destinatarios para transferir importantes cantidades de dinero a terceros con la promesa de darles un porcentaje si aceptan.

  34. Falsificación Informática Se entiende a la manipulación de documentos digitales • Crear un documento que parece provenir de una institución fiable • Manipular Imágenes Electrónicas • Alterar documentos La Peska nuevamente aparece en acción en este tipo de delitos

  35. Robo de identidad Obtener y adoptar de forma fraudulenta la identidad de otra persona Datos que interesan a los delincuentes: • Número de la Seguridad Social o Pasaporte • Fecha de nacimiento dirección y número de teléfono • Contraseñas de cuentas no financieras • Contraseñas de Cuentas Financieras

  36. Utilización Indebida de Dispositivos Para cometer un CIBERDELITO solo hace falta un equipo sumamente básico (Ej.: Delitos de difamación) TODAS LA HERRAMIENTAS PARA COMETER DELITOS PUEDEN ENCONTRASE EN INTERNET

  37. Combinación de Delitos Ciberterrorismo Ciberblanqueo de Dinero Peska • Ciberterrorismo Dicho termino surge en la década de los 90 en torno a los ataques cometidos en la red contra Infraestructuras Esenciales como el transporte o el suministro de energía

  38. Las organizaciones terroristas no son ajenas a esta nueva realidad y suelen servirse de las TIC e Internet con los siguientes fines: • Propaganda • Recopilación de información • Preparación de Ataques al mundo real • Publicación de material de capacitación • Comunicación • Financiamiento de actividades terroristas • Ataques contra Infraestructuras esenciales

  39. Ciberblanqueo de Dinero Actualmente es muy utilizado, no obstante no ha superado a los métodos tradicionales de blanqueo de dinero FORMAS Utilización de Moneda Virtual: Surgieron para la realización de micropagos (artículos cuya descarga costaba 10 centavos de dólar) y en donde no podían utilizarse tarjetas de crédito. Se crean cuentas virtuales generalmente sin necesidad de registrarse y uno puede comprar este tipo de monedas para después utilizarlas en la web.

  40. Utilización de Casinos en Línea: Solo se pueden localizar las transferencias de dinero y demostrar que los fondos no son ganancias de lotería sino dinero blanqueado, si los casinos tienen constancias de ellas y las ponen en conocimiento de las autoridades • Peska Serie de actos llevados a cabo para que las víctimas revelen información personal y/o secreta.

  41. Suelen utilizarse: Correos Electrónicos Sitios Web Piratas Los delincuentes suelen primero identificar la empresa legítima a simular Proceden luego a diseñar una pagina web similar a la legítima solicitando a la víctima que ingrese a ella. (aquí suelen utilizarse avisos mediante correo electrónico) De esta forma los delincuentes obtienen los datos personales de la victima (contraseñas, números de cuentas bancarias, etc.)

  42. REPERCUSIONES ECONÓMICAS Y ESTADÍSTICAS • Los Daños Financieros por delitos perpetrados con TIC y los cometidos en Internet son considerables. En el 2006 se calcula que las pérdidas fueron de unos 66.9 millones de Dólares En el 2007 se registraron 250 millones de incidentes relacionados con el ciberdelito El gusano informático SQL Slammer infecto el 90% de los sistemas vulnerables en 10 minutos causando

  43. Estas estadísticas no suelen reflejar la verdadera realidad, ya que existen cientos de usuarios que son atacados y no denuncian dichos hechos delictivos o peor aún, no conocen que están padeciendo ataque alguno. Esto es lo que se conoce como CIFRA NEGRA

  44. La ciberdelincuencia constituye hoy una actividad de dimensiones internacionales, muchos procesos de trasferencia de datos afectan a más de un país. Este tipo de actividad delictiva permite que el delincuente no necesariamente se encuentra presente en el lugar donde se esta cometiendo el crimen. Los ciberdelincuentes intentan evitar países con estricta legislación en materia de ciberdelito. La Automatización de las TIC acelera los procesos, aumenta el alcance e impacto de los procesos y limita la participación de seres humanos.

  45. Los ciberdelincuentes han hecho uso de estos procesos de automatización por lo que los ataques suelen tener grandes resultados en muy poco tiempo. La necesidad de legislaciones internacionales que permitan la cooperación en la lucha del ciberdelito ha llevado a el dictado de convenios como así también al pronunciamiento de diversas organizaciones motivando un cambio legislativo y la posibilidad de juzgar este tipo de conductas que son consideradas delictivas

  46. GRACIAS Juan Ignacio Buttignol – Presidente Ageia Densi

More Related