slide1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
DELITOS INFORMÁTICOS PowerPoint Presentation
Download Presentation
DELITOS INFORMÁTICOS

Loading in 2 Seconds...

play fullscreen
1 / 45

DELITOS INFORMÁTICOS - PowerPoint PPT Presentation


  • 282 Views
  • Uploaded on

DELITOS INFORMÁTICOS. Dr. Carlos Chinchilla Sandí. Magistrado Sala Tercera de lo Penal Corte Suprema de Justicia. DERECHO PENAL ECONÓMICO. DELITOS ECONÓMICOS. SOCIEDAD DEL RIESGO. Progreso y desarrollo en la sociedad crea una serie de riesgos Riesgos asumidos socialmente

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'DELITOS INFORMÁTICOS' - vita


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
carlos@chinchillasandi.com

DELITOS INFORMÁTICOS

Dr. Carlos Chinchilla Sandí

Magistrado

Sala Tercera de lo Penal

Corte Suprema de Justicia

slide3
carlos@chinchillasandi.com

DELITOS ECONÓMICOS

sociedad del riesgo
carlos@chinchillasandi.comSOCIEDAD DEL RIESGO
  • Progreso y desarrollo en la sociedad crea una serie de riesgos
  • Riesgos asumidos socialmente
  • La industrialización, el tráfico automotor, actualmente la Internet
  • Incremento del riesgo
  • Generación de conductas delictivas
slide6
carlos@chinchillasandi.com

DELITOS INFORMÁTICOS

caracter sticas comunes de los delitos inform ticos
carlos@chinchillasandi.comCARACTERÍSTICASCOMUNES DE LOSDELITOS INFORMÁTICOS
  • RAPIDEZ en tiempo de realización
  • ACERCAMIENTO en espacio. Sin embargo, se puede ejecutar a mucha distancia del lugar del resultado
  • FACILIDAD PARA ENCUBRIR EL HECHO
  • FACILIDAD PARA BORRAR LAS PRUEBAS
slide13
carlos@chinchillasandi.com“Toda ESTAFA INFORMÁTICA es un FRAUDE INFORMÁTICO, pero no todo FRAUDE INFORMÁTICO es una ESTAFA NFORMÁTICA”
manipulaci n en el ingreso de los datos insiders
carlos@chinchillasandi.comMANIPULACIÓN EN EL INGRESO DE LOS DATOS(INSIDERS)
  • Es un verdadero FRAUDE INFORMÁTICO
  • Se le conoce como sustracción de datos
  • Es el delito informático más común, de fácil comisión y difícil de descubrir
  • No requiere de especiales conocimientos del sujeto activo, pero sí acceso a funciones de procesamiento de datos en la fase de adquisición de los mismos
manipulaci n en los datos de salida outsiders
carlos@chinchillasandi.comMANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
  • LUEGO DEL PROCESAMIENTO DE DATOS, SE TRANSFIEREN POR MEDIO DE LA IMPRESIÓN O ACTUALIZACIÓN
  • ES POSIBLE MANIPULAR LA INFORMACIÓN QUE SE IMPRIME Y ALMACENA, SIN QUE LA ALTERACIÓN PUEDA DETECTARSE EN EL PROCESAMIENTO DE DATOS
manipulaci n en los datos de salida outsiders18
carlos@chinchillasandi.comMANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
  • CONSTITUYE UNA DE LAS FORMAS DE EJECUCIÓN MÁS COMPLEJAS DE DETECTAR, PUES POR LO GENERAL SE REALIZA EN LA ETAPA FINAL DEL PROCESO
tipos penales inform ticos en
carlos@chinchillasandi.comTIPOS PENALES INFORMÁTICOS EN:
  • CÓDIGO PENAL
  • LEY DE ADUANAS
  • CÓDIGO DE NORMAS Y PROCEDIMIENTOS TRIBUTARIOS (LEY DE JUSTICIA TRIBUTARIA)
  • LEY DE DERECHOS DE AUTOR Y CONEXOS
  • LEY DE LA ADMINISTRACIÓN FINANCIERA DE LA REPÚBLICA Y PRESUPUESTOS PÚBLICOS
c digo penal22
carlos@chinchillasandi.comCÓDIGO PENAL

Artículo 196 bis

Violación de comunicaciones electrónicas:

“Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos”

c digo penal23
carlos@chinchillasandi.comCÓDIGO PENAL

Artículo 229 bis

Alteración de datos y sabotaje informático:

“Se impondrá prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilicesin autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o el sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años”

c digo penal24
carlos@chinchillasandi.comCÓDIGO PENAL

ARTÍCULO 217 BIS

FRAUDE INFORMÁTICO:

“Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema”

propuestas penales para costa rica
carlos@chinchillasandi.comPROPUESTAS PENALES PARA COSTA RICA:
  • 1) VIOLACIÓN DE DATOS PERSONALES
  • 2) ABUSO EN EL USO DE LOS MEDIOS INFORMÁTICOS
  • 3) SUPLANTACIÓN DE IDENTIDAD
slide27
carlos@chinchillasandi.com
  • 4)HURTO AGRAVADO
  • 5) ESTAFA INFORMÁTICA
  • 6) ESPIONAJE INFORMÁTICO
  • 7) USO DE VIRUS (software malicioso
  • -MALWARE-)
slide28
carlos@chinchillasandi.com
  • 8) CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)
  • 9) SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (casos del PHISING y PHARMING)
  • 10) DAÑO INFORMÁTICO
  • 11) SABOTAJE INFORMÁTICO
violaci n de datos personales
carlos@chinchillasandi.comVIOLACIÓN DE DATOS PERSONALES

“Artículo 196 bis. Será sancionado … quien, con peligro o daño para la intimidad de las personas y sin su autorización, se apodere, abra, acceda, copie, transmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe, venda, compre, o de un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o a sus bases de datos.

violaci n de datos personales30
carlos@chinchillasandi.comVIOLACIÓN DE DATOS PERSONALES

…En la misma pena incurrirá quien, contando con la autorización del afectado, recolecte los datos personales y los desvíepara un fin distinto para el que fueros recolectados…

violaci n de datos personales31
carlos@chinchillasandi.comVIOLACIÓN DE DATOS PERSONALES

…La pena será (… se agrava), en los siguientes casos:

1)Cuando las acciones descritas en esta norma, son realizadas porpersonas encargadas de los soportes; electrónicos, informáticos, magnéticos y telemáticos.

violaci n de datos personales32
carlos@chinchillasandi.comVIOLACIÓN DE DATOS PERSONALES

2)En el caso de que el encargado del soporte sea un empleado público.

3) Si la información vulnerada corresponde a un menor de edad.

abuso en el uso de medios inform ticos
carlos@chinchillasandi.comABUSO EN EL USO DE MEDIOS INFORMÁTICOS

“Será sancionado …, el que sin autorización o cediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para si o para un tercero, intercepte, interfiere, use o permita que otra use un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, un programa de computación o de telecomunicaciones, un soporte lógico, un programa de computación o una base de datos, o cualquier otra aplicación informática, de telecomunicaciones o telemática.”

suplantaci n de identidad
carlos@chinchillasandi.comSUPLANTACIÓN DE IDENTIDAD

“Será sancionado …, aquel que utilizandola identidad de otra persona, se haga pasar por esta, en cualquier red social(Facebook, Hi5, MySpace, Twitter, Bebo, etc.).”

hurto agravado
carlos@chinchillasandi.comHURTO AGRAVADO

“Artículo 209. Se aplicará prisión de …, en los siguientes casos:

3) Si se hiciere uso de ganzúa, llave falsa u otro instrumento semejante, o de la llave verdadera que hubiere sido sustraída, hallada o retenida, claves de acceso, tarjetas magnéticas o electrónicas.”

estafa no fraude inform tica
carlos@chinchillasandi.comESTAFA (no fraude) INFORMÁTICA

“Artículo 216 bis. Se impondrá prisión de tres a doce años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, manipule el ingreso,procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema”

espionaje inform tico
carlos@chinchillasandi.comESPIONAJE INFORMÁTICO

“Se impondrá prisión de … al que se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida, o recicle datosde valor para el tráfico económico de la industria y el comercio. La pena se aumentará en un tercio si son datos decarácter político,relacionados con la seguridad del Estado”

uso de virus software malicioso malware
carlos@chinchillasandi.comUSO DE VIRUS (software malicioso -malware-)

“Se impondrá pena de prisión de … al que produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional virus (software malicioso), u otro programa de computación de efectos dañinos”

clonaci n de p ginas electr nicas p ginas web
carlos@chinchillasandi.comCLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)

“Se impondrá prisión de …, siempre que no se trate de una conducta sancionada con una pena más grave, al que diseñe, desarrolle, trafique,venda, ejecute, programe o envíepáginas electrónicas clonadas de una original previamente existente”

suplantaci n de sitios web para capturar datos personales phishing pharming
carlos@chinchillasandi.comSUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (Phishing - Pharming)

“Se impondrá pena de prisión de … al que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas (web side) clonadas de una original previamente existente, enlances (links) o ventanas emergentes (pop up), …

suplantaci n de sitios web para capturar datos personales phishing pharming41
carlos@chinchillasandi.comSUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (Phishing - Pharming)

…con la finalidad de inducir, convencer a los consumidores o divulgar información personal o financiera, modifique el sistema de resolución de nombres de dominio, lo que hace al usuario ingresar a una IP (dirección electrónica) diferente, en la creencia de que está accediendo a su banco u otro sitio personal o de confianza”

da o inform tico
carlos@chinchillasandi.comDAÑO INFORMÁTICO

“Se impondrá prisión de …, al que por cualquier medioaccese, borre, suprima,modifique o inutilice,sin autorización, los datos registrados en una computadora”

sabotaje inform tico
carlos@chinchillasandi.comSABOTAJE INFORMÁTICO

“Se impondrá pena de prisión de … al que destruya, altere, entorpezca o inutilice un sistema de tratamiento de información, sus partes o componentes lógicos, una base de datos o un sistema informático, o impida, altere, obstaculice o modifique su funcionamiento sin autorización …

sabotaje inform tico44
carlos@chinchillasandi.comSABOTAJE INFORMÁTICO

…La pena de prisión (…se agravará), en los siguientes casos:

a) Como consecuencia de la conducta del autor sobreviniere peligro o daño común. Siempre que la conducta no se encuentre más severamente sancionada.

b) Si contienen datos de carácter público

slide45
carlos@chinchillasandi.com

Dr. Carlos Chinchilla Sandí

carlos@chinchillasandi.com