Unidad 4 delitos inform ticos generalidades
This presentation is the property of its rightful owner.
Sponsored Links
1 / 48

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES PowerPoint PPT Presentation


  • 116 Views
  • Uploaded on
  • Presentation posted in: General

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES. Derecho Economía y Negocios en la Sociedad de la Información. Delimitación del Fenómeno. Delimitar el Campo de Acción de la llamada “Criminalidad Informática”

Download Presentation

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Unidad 4 delitos inform ticos generalidades

UNIDAD 4 DELITOS INFORMÁTICOS GENERALIDADES

Derecho Economía y Negocios en la Sociedad de la Información


Delimitaci n del fen meno

Delimitación delFenómeno

  • Delimitar el Campo de Acción de la llamada “Criminalidad Informática”

    Romeo Casabona: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que tiene la ventaja de su plasticidad, al

    relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su

    vinculación de alguna manera con los computadores, pero ni el bien jurídico

    protegido agredido es siempre de la misma naturaleza ni la forma de comisión

    del -hecho delictivo o merecedor de serlo- presenta siempre características

    semejantes... el computador es en ocasiones el medio o el instrumento de la

    comisión del hecho, pero en otras es el objeto de la agresión en sus diversos

    componentes (el aparato, el programa, los datos almacenados). Por eso es

    preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información


Unidad 4 delitos inform ticos generalidades

Única Nota Común:

  • Vinculación con las TIC.

    • Ni el Bien Jurídico Protegido es siempre de la misma Naturaleza

    • Nila Forma de Comisión del Hecho Delictivo es el mismo

    • Las TIC en ocasiones son el medio o instrumento de comisión

    • En otras circunstancias las TIC son el objeto de la agresión.


Unidad 4 delitos inform ticos generalidades

Es preferible hablar de

CRIMINALIDAD INFORMÁTICA

que de Delitos Informáticos.


Concepto de delitos inform ticos

Concepto de Delitos Informáticos

“DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CULQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”


Unidad 4 delitos inform ticos generalidades

En la actualidad el vocablo más utilizado para referirnos es este tipo de delitos es el de Ciberdelito o Ciberdelincuencia.

Ciberdelito:

“Cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva”

Otros conceptos tratan de ser más precisos:

Constituye ciberdelito "la actividad realizada mediante un computador que es ilícita o que algunas partes considera ilícita y que puede realizarse a través de las redes electrónicas mundiales”


Unidad 4 delitos inform ticos generalidades

Las definiciones más precisas pueden llevar a excluir delitos que se consideran ciberdelitos en ciertos acuerdos internacionales.

Ej: Una persona que produce software malicioso para dispositivos USB que destruye los datos de una computadora cuando se le conecta el dispositivo está cometiendo un delito definido en el Artículo 4 del Convenio sobre la Ciberdelincuencia del Consejo de Europa.

Este acto no se efectúa a través de redes electrónicas mundiales y no quedaría comprendido por la limitada definición de ciberdelito anterior.

Por lo tanto recomendable utilizar conceptos amplios ya que se trata de una realidad que va variando día a día y muy rápidamente, lo que puede tornar obsoleta cualquier legislación en un período muy corto.


Sujetos del delito inform tico

Sujetos del Delito Informático

  • Sujeto Activo: Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

  • Sujeto Pasivo: Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del Sujeto Activo.

  • Individuos

  • Empresas

  • Instituciones Crediticias

  • Gobiernos

  • Etc.


Bien jur dico protegido

Bien Jurídico Protegido

El objeto protegido es el bien lesionado o puesto en peligro por la conducta del Sujeto Activo.

Jamás debe dejar de existir, ya que constituye la razón de ser del delito, y no suele estar expresamente señalado en los tipos penales


Es el bien jur dico protegido por excelencia

Es el Bien Jurídico protegido por excelencia

INFORMACIÓN

Puede ser considerada en diferentes formas:

  • El Patrimonio: Ej. Fraudes Informáticos, Manipulación de Datos.

  • La Reserva, la Intimidad y Confidencialidad de los Datos

  • La Seguridad o Fiabilidad de Tráfico Jurídico

  • El Derecho de Propiedad


Tipolog a de ciberdelito

Tipología de Ciberdelito

  • Cuatro tipos de Infracciones:

    • DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

    • DELITOS RELACIONADOS CON EL CONTENIDO

    • DELITOS RELACIONADOS CON INFRACCIÓNES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES

    • DELITOS INFORMÁTICOS


Unidad 4 delitos inform ticos generalidades

Delitos contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y Sistemas Informáticos

  • Acceso Ilícito (piratería de sistemas y programas)

    Se lleva a cabo a través de la irrupción en sitios web protegidos por contraseñas o burlando las contraseñas de una computadora.

    En muchos casos el Acceso Ilícito es el primer paso para perpetrar otros delitos. Ej.: Espionaje, manipulación de datos, etc.


Unidad 4 delitos inform ticos generalidades

  • Espionaje de Datos

    Los sistemas informáticos con frecuencia contienen información confidencial y si están conectados a Internet los delincuentes pueden tratar de acceso a dicha información desde CUALQUIER LUGAR DEL PLANETA.

    Técnicas delictivas:

  • Software para explorar los puertos desprotegidos

  • Software para burlar las medidas de protección

  • “Ingeniería Social”

    Métodos para Obtener la Información:

  • Acceder a sistemas informáticos o a un dispositivo de almacenamiento y extraer la información.

  • Manipular a los usuarios para que revelen la información o los códigos de acceso que permitan al delincuente acceder a la información (“Peska”)


Unidad 4 delitos inform ticos generalidades

El gráfico muestra cómo se instalan los interceptores de teclado. Muchas de

estas herramientas – que parecen adaptadores – se sitúan entre el conector del teclado y el computador. Los modelos más modernos se instalan dentro del

teclado, por lo que resulta imposible encontrarlo sin abrirlo. Los programas

antivirus no pueden detectar los interceptores de teclado físicos.


Unidad 4 delitos inform ticos generalidades

  • Intervención Ilícita

    Consiste en intervenir las comunicaciones entre usuarios (como mensajes de correo electrónico) o interceptar transferencias de datos, con el fin de registrar el intercambio de información

    Las redes inalámbricas eran consideradas las mas vulnerables y sufrían una mayor cantidad de ataques.

    Las líneas fijas también pueden ser atacadas interceptando la energía electromagnética que genera el cable de transmisión de datos con equipos adecuados para ello.


Unidad 4 delitos inform ticos generalidades

Este gráfico muestra el caso de un ataque dirigido a un usuario con conexión inalámbrica. El delincuente que desea interceptar los datos que se envían y reciben puede actuar desde cualquier punto situado dentro del radio de la señal. Dependiendo del encaminador inalámbrico y de su emplazamiento, las señales pueden recibirse en un radio de hasta 100 metros.


Unidad 4 delitos inform ticos generalidades

  • Manipulación de Datos

    Los infractores pueden atentar contra la integridad de los datos de las siguientes formas:

  • Borrarlos, y/o

  • Suprimirlos, y/o

  • Alterarlos, y/o

  • Restringir el acceso

    Los Virus son un ejemplo bastante común de supresión de datos


Unidad 4 delitos inform ticos generalidades

  • Ataques contra la Integridad del Sistema

    Al impedir que los sistemas informáticos funcionen correctamente los infractores consiguen causar grandes pérdidas económicas a sus víctimas

    También es posible realizar ataques físicos a los sistemas informáticos que lleven a la destrucción de los equipos

    Hoy en día las TIC están omnipresentes y cada vez es mayor la tendencia a la digitalización. Automóviles, la infraestructura del transporte, el suministro de energía eléctrica, el manejo de los semáforos, el comercio electrónico, la logística militar, la administración entre otros, dependen de las TIC.


Delitos relacionados con el contenido

Delitos relacionados con el Contenido

  • Comprende el contenido que se considera ilícito como la pornografía infantil, el material y los insultos dirigidos a símbolos religiosos

  • La legislación va a depender de los enfoques que le de cada nación

    Estos problemas jurídicos son complejos, dada que la información publicada por un usuario en un determinado país es accesible desde prácticamente cualquier parte del mundo.


Unidad 4 delitos inform ticos generalidades

Si los infractores crean contenido que es ilícito en algunos países pero NO en el país que operan, la interposición de una acción judicial a los infractores resulta difícil, si no imposible


Unidad 4 delitos inform ticos generalidades

  • Material erótico o pornográfico (excluida la pornografía infantil)

    Fue uno de los primeros en comercializarse por Internet

    Hay mas de 4,5 millones de páginas

    Además de los sitios web el material puede distribuirse a través de sistema de intercambio de ficheros, en salas de videochat cerradas.

    La penalización varía según el país:

    Algunos permiten el intercambio entre Adultos penando los casos en los cuales los menores acceden

    En otros países se pena aún el intercambio de material pornográfico entre adultos (suelen bloquear el acceso mediante tecnología de filtrado)


Unidad 4 delitos inform ticos generalidades

El gráfico muestra un método de impedir a los menores el acceso a sitios web con contenido pornográfico. Dado que esta solución no permite la verificación de la respuesta dada por el usuario, en muchos países se considera insuficiente.


Unidad 4 delitos inform ticos generalidades

  • Pornografía Infantil

    Hay unanimidad en su condena y los delitos relacionados con la pornografía infantil se consideran generalmente actos criminales

    Según investigaciones el 15% de los detenidos por este delito en Internet guardaban en sus computadoras más de 1000 imágenes, el 80% de las imágenes involucra a niños entre 6 y 12 años; el 19% tenía imágenes de niños menores de 3 años; y el 21% de imágenes con escenas violentas.


Unidad 4 delitos inform ticos generalidades

  • La venta de material de pornografía infantil es muy lucrativa, dado que los coleccionistas están dispuestos a pagar grandes cantidades

  • Hay dos factores que plantean dificultades en la investigación de este tipo de delitos a saber:

  • La utilización de divisas virtuales o pagos anónimos

  • La utilización de tecnología de cifrado


Unidad 4 delitos inform ticos generalidades

  • Racismo, lenguaje ofensivo, exaltación de la violencia

    Los grupos radicales utilizan los medios de comunicación de masas, como Internet, para divulgar propaganda.

    Estos actos no están penalizados en todos los países.

    En algunos países, este tipo de contenido está protegido por el principio de libertad de expresión.


Unidad 4 delitos inform ticos generalidades

  • Delitos contra la religión

    Estos actos no están penalizados en todos los países.


Unidad 4 delitos inform ticos generalidades

  • Difamación e Información Falsa

    Internet puede utilizarse para divulgar información errónea con la misma facilidad que la información

    fidedigna

    El comportamiento delictivo puede consistir, por ejemplo, en la publicación de fotografías de carácter íntimo o información falsa sobre hábitos sexuales

    Desde el momento en que se publica la información en Internet el autor o autores pierden el control de la información.

    Aunque la información se corrija o se suprima poco después de su publicación, puede haber sido duplicada ("en servidores espejo") y esté en manos de personas que no desean retirarla o suprimirla. En tal caso, la información permanecerá en Internet aunque la fuente original de la misma se haya suprimido o corregido.


Unidad 4 delitos inform ticos generalidades

  • Correo Basura y Amenazas Conexas

    Se entiende al envío masivo de mensajes no solicitados.

    El mas común es el correo electrónico

    La mayoría de los Infractores utilizan redes zombi (botnes o robot) para distribuir correos no solicitados.

    El correo basura es una actividad muy lucrativa ya que el costo de enviar miles de millones de correos es bajo y más aún cuando se utilizan redes zombi.


Delitos en materia de derechos de autor y marcas

DELITOS EN MATERIA DE DERECHOS DE AUTOR Y MARCAS

  • Delitos en materia de Derechos de Autor

    Violaciones más comunes:

    Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas musicales protegidos con derechos de autor

    Elusión de los sistemas de gestión de derechos en el ámbito digital.


Unidad 4 delitos inform ticos generalidades

En la actualidad un 50% del trafico de Internet se genera por redes entre pares (P2P)


Unidad 4 delitos inform ticos generalidades

  • Delitos en materia de Marcas

    Los delitos más graves son:

    La utilización de marcas en actividades delictivas con el propósito de engañar a las víctimas (Ej.: Peska)

    Los delitos en materia de Dominios y Nombres

Se observa en esta figura el texto de un mensaje electrónico de Peska. Estos

mensajes se asemejan a las comunicaciones enviadas por empresas legítimas.

Los delincuentes suelen utilizar logotipos originales de marcas protegidas.


Delitos inform ticos

Delitos Informáticos

  • El Fraude Informático

    Es uno de los más populares, gracias a la Automatización los delincuentes obtienen importantes beneficios.

    Aplican una estrategia que consiste en que la perdida sea relativamente “pequeña” evitando que la víctima denuncie el delito.


Unidad 4 delitos inform ticos generalidades

Los fraudes más habituales son:

Subasta en línea : Ofrecer mercancías no disponibles para la venta y exigir su pago antes de la entrega o Adquirir mercancías y solicitar su envío, sin intención de pagar por ellas.

Estafa Nigeriana: Los delincuentes envían mensajes electrónicos pidiendo ayuda a los destinatarios para transferir importantes cantidades de dinero a terceros con la promesa de darles un porcentaje si aceptan.


Unidad 4 delitos inform ticos generalidades

  • Falsificación Informática

    Se entiende a la manipulación de documentos digitales

  • Crear un documento que parece provenir de una institución fiable

  • Manipular Imágenes Electrónicas

  • Alterar documentos

    La Peska nuevamente aparece en acción en este tipo de delitos


Unidad 4 delitos inform ticos generalidades

  • Robo de identidad

    Obtener y adoptar de forma fraudulenta la identidad de otra persona

    Datos que interesan a los delincuentes:

  • Número de la Seguridad Social o Pasaporte

  • Fecha de nacimiento dirección y número de teléfono

  • Contraseñas de cuentas no financieras

  • Contraseñas de Cuentas Financieras


Unidad 4 delitos inform ticos generalidades

  • Utilización Indebida de Dispositivos

    Para cometer un CIBERDELITO solo hace falta un equipo sumamente básico (Ej.: Delitos de difamación)

    TODAS LA HERRAMIENTAS PARA COMETER DELITOS PUEDEN ENCONTRASE EN INTERNET


Unidad 4 delitos inform ticos generalidades

  • Combinación de Delitos

    Ciberterrorismo

    Ciberblanqueo de Dinero

    Peska

  • Ciberterrorismo

    Dicho termino surge en la década de los 90 en torno a los ataques cometidos en la red contra Infraestructuras Esenciales como el transporte o el suministro de energía


Unidad 4 delitos inform ticos generalidades

Las organizaciones terroristas no son ajenas a esta nueva realidad y suelen servirse de las TIC e Internet con los siguientes fines:

  • Propaganda

  • Recopilación de información

  • Preparación de Ataques al mundo real

  • Publicación de material de capacitación

  • Comunicación

  • Financiamiento de actividades terroristas

  • Ataques contra Infraestructuras esenciales


Unidad 4 delitos inform ticos generalidades

  • Ciberblanqueo de Dinero

    Actualmente es muy utilizado, no obstante no ha superado a los métodos tradicionales de blanqueo de dinero

    FORMAS

    Utilización de Moneda Virtual: Surgieron para la realización de micropagos (artículos cuya descarga costaba 10 centavos de dólar) y en donde no podían utilizarse tarjetas de crédito.

    Se crean cuentas virtuales generalmente sin necesidad de registrarse y uno puede comprar este tipo de monedas para después utilizarlas en la web.


Unidad 4 delitos inform ticos generalidades

Utilización de Casinos en Línea: Solo se pueden localizar las transferencias de dinero y demostrar que los fondos no son ganancias de lotería sino dinero blanqueado, si los casinos tienen constancias de ellas y las ponen en conocimiento de las autoridades

  • Peska

    Serie de actos llevados a cabo para que las víctimas revelen información personal y/o secreta.


Unidad 4 delitos inform ticos generalidades

Suelen utilizarse:

Correos Electrónicos

Sitios Web Piratas

Los delincuentes suelen primero identificar la empresa legítima a simular

Proceden luego a diseñar una pagina web similar a la legítima solicitando a la víctima que ingrese a ella. (aquí suelen utilizarse avisos mediante correo electrónico)

De esta forma los delincuentes obtienen los datos personales de la victima (contraseñas, números de cuentas bancarias, etc.)


Repercusiones econ micas y estad sticas

REPERCUSIONES ECONÓMICAS Y ESTADÍSTICAS

  • Los Daños Financieros por delitos perpetrados con TIC y los cometidos en Internet son considerables.

    En el 2006 se calcula que las pérdidas fueron de unos 66.9 millones de Dólares

    En el 2007 se registraron 250 millones de incidentes relacionados con el ciberdelito

    El gusano informático SQL Slammer infecto el 90% de los sistemas vulnerables en 10 minutos causando


Unidad 4 delitos inform ticos generalidades

Estas estadísticas no suelen reflejar la verdadera realidad, ya que existen cientos de usuarios que son atacados y no denuncian dichos hechos delictivos o peor aún, no conocen que están padeciendo ataque alguno.

Esto es lo que se conoce como CIFRA NEGRA


Unidad 4 delitos inform ticos generalidades

La ciberdelincuencia constituye hoy una actividad de dimensiones internacionales, muchos procesos de trasferencia de datos afectan a más de un país.

Este tipo de actividad delictiva permite que el delincuente no necesariamente se encuentra presente en el lugar donde se esta cometiendo el crimen. Los ciberdelincuentes intentan evitar países con estricta legislación en materia de ciberdelito.

La Automatización de las TIC acelera los procesos, aumenta el alcance e impacto de los procesos y limita la participación de seres humanos.


Unidad 4 delitos inform ticos generalidades

Los ciberdelincuentes han hecho uso de estos procesos de automatización por lo que los ataques suelen tener grandes resultados en muy poco tiempo.

La necesidad de legislaciones internacionales que permitan la cooperación en la lucha del ciberdelito ha llevado a el dictado de convenios como así también al pronunciamiento de diversas organizaciones motivando un cambio legislativo y la posibilidad de juzgar este tipo de conductas que son consideradas delictivas


Unidad 4 delitos inform ticos generalidades

GRACIAS

Juan Ignacio Buttignol – Presidente Ageia Densi


  • Login