La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Delitos Informáticos Unidad 6 Equipo 6.

Presentaciones similares


Presentación del tema: "Delitos Informáticos Unidad 6 Equipo 6."— Transcripción de la presentación:

1 Delitos Informáticos Unidad 6 Equipo 6

2 Introducción Introducción Introducción Introducción INICIO

3 Introducción Una empresa foránea vende un programa (virus) con el cual tu puedes infectar un móvil. La pregunta ¿Es legal esto que hace la empresa? Pues como el internet es global y la legislación es local, cabe la posibilidad de que en algunos países hacer esto que hace la empresa sea legal, pero para quienes lo utilicen quizás vivan en otra región en donde no sea legal. La complejidad de encontrar al delincuentes es muy alta, pues los encargados de seguridad pueden acceder al teléfono infectado y apreciar que se esta conectando a dicho servidor de la empresa y vemos que efectivamente tiene un virus pero lo complicado es que esta empresa no nos va a proporcionar los datos del cliente que esta detrás. Hay una infinidad de sitios webs que se dedican a esto. INICIO

4 Introducción El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. X INICIO

5 Introducción Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. X INICIO

6 X INICIO

7 6.1 Concepto y características
INICIO

8 6.1 Concepto y características
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún. X INICIO

9 6.1 Concepto y características
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como… X INICIO

10 6.1 Concepto y características
“Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. X INICIO

11 6.1 Concepto y características
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. X INICIO

12 6.1 Características Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. DEEP WEB X INICIO

13 6.1 Características Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. X INICIO

14 6.1 Características Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. X INICIO

15 6.1 Características Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. X INICIO

16 6.1 Características Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. X INICIO

17 6.1 Características: El delincuente y la victima
Sujeto Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. X INICIO

18 6.1 Características: El delincuente y la victima
Los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. X INICIO

19 6.1 Características: El delincuente y la victima
 Las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de "cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Back X INICIO

20 6.1 Características: El delincuente y la victima
Sujeto Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. X INICIO

21 6.1 Características: El delincuente y la victima
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. X INICIO

22 6.1 Características: El delincuente y la victima
Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos, X INICIO

23 6.1 Características: El delincuente y la victima
la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra". X INICIO

24 X INICIO

25 6.2 Clasificación de los delitos informáticos
INICIO

26 6.2 Clasificación de los delitos informáticos
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Daños o modificaciones de programas o datos computarizados X INICIO

27 Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. X INICIO

28 X Fraudes cometidos mediante manipulación de computadoras
La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación. X INICIO

29 Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. X INICIO

30 Fraudes cometidos mediante manipulación de computadoras
Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. X INICIO

31 Manipulación de los datos de entrada
Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. X INICIO

32 Manipulación de los datos de entrada
Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. X INICIO

33 Daños o modificaciones de programas o datos computarizados
Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. X INICIO

34 Daños o modificaciones de programas o datos computarizados
Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. X INICIO

35 Daños o modificaciones de programas o datos computarizados
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. X INICIO

36 Daños o modificaciones de programas o datos computarizados
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. X INICIO

37 X INICIO

38 Normatividad Nacional
INICIO

39 6.3 Normatividad Nacional
La Doctrina del Derecho de la Informática, ha identificado tres alternativas de solución para hacer frente al problema jurídico que representa la sociedad informatizada , mismas que consisten en: La actualización de la legislación. La evolución jurisprudencial. La redacción de leyes de carácter particular. X INICIO

40 6.3 Normatividad Nacional
Hemos observado que la informatización de la sociedad y los fenómenos que se desarrollan en el seno de la Sociedad de la Información, han demandado a nivel mundial la actualización de los marcos legales, a fin de que se reconstruyan las hipótesis jurídicas en que se disponen diversas conductas criminales frente al uso de la informática. X INICIO

41 6.3 Normatividad Nacional
Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos Informáticos en México, y por otra, delatar la existencia de previsiones legales respecto a los denominados Delitos Informáticos. X INICIO

42 6.3 Normatividad Nacional
La cámara de diputados ha aprobado reformas al código penal que castigan hasta con 30 años de cárcel los delitos informáticos sobre todo la corrupción hacia menores que caen en manos de criminales a través de las redes sociales. Conductas como la extorción el fraude la trata de personas, la corrupción de menores y el acceso ilícito a los sistemas informáticos. X INICIO

43 6.3 Normatividad Nacional
En el Código Penal Federal se encuentran previstos entre otros, los delitos de Revelación de Secretos, Acceso ilícito a equipos y sistemas de informática y los Delitos contra los Derechos de Autor. El Delito de revelación de secretos se tipifica cuando en perjuicio de alguien, sin justa causa y sin consentimiento, se revele, divulgue o utilice algún secreto, comunicación, información o imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o puesto, por la prestación de un servicio profesional o técnico, por ser funcionario o empleado público; cuando dicho secreto sea de carácter industrial, o bien, se hubiese obtenido de una intervención de comunicación privada. X INICIO

44 6.3 Normatividad Nacional
Mientras que el de acceso ilícito a sistemas y equipos de informática, se recogen en los artículos 211 bis 1 al 211 bis 7, conductas que pueden considerarse como hacking informático; mismas que consisten en la modificación, destrucción, la provocación a perder, el conocer o copiar información que esté contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, sean de particulares, del Estado o de las instituciones que integran el sistema financiero. X INICIO

45 6.3 Normatividad Nacional
Por otra parte, en la fracción II del artículo 424 bis se dispone que constituye un delito contra los Derechos de Autor, la fabricación con fin de lucro de un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; tipo penal que puede ser considerado como cracking informático. Por su parte, el artículo 426 prevé que se constituyen como ilícitos en materia de Derechos de Autor, la fabricación, importación, venta o arrendamiento de dispositivos o sistemas que descifren señales satelitales cifradas, y que sea portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. X INICIO

46 6.3 Normatividad Nacional
Otro ordenamiento en el que se prevé la protección de bienes jurídicos, frente a la informática y sus avances, es la Ley Federal contra la Delincuencia Organizada (LFDO); en ella se establece la existencia de una unidad especializada de la Procuraduría General de la República para la investigación y persecución de delitos cometidos por miembros de la delincuencia organizada. Dicha unidad especializada, puede previa solicitud por escrito a un juez de distrito, intervenir las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores, misma que podrá ser verificada en cualquier momento por el juzgador que autorizó la intervención. X INICIO

47 6.3 Normatividad Nacional
En el ámbito financiero, el artículo 112 Bis de la Ley de Instituciones de Crédito, dispone que se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que altere el medio de identificación electrónica y acceda a los equipos electromagnéticos del sistema bancario, con el propósito de disponer indebidamente de recursos económicos (fracción III); y a quien obtenga o use indebidamente la información sobre clientes u operaciones del sistema bancario, y sin contar con la autorización correspondiente (fracción IV). La pena podrá aumentarse hasta en una mitad más, si quien realice cualquiera de estas conductas tiene el carácter de consejero, funcionario o empleado de cualquier institución de crédito. X INICIO

48 6.3 Normatividad Nacional
Una clasificación legal de los Delitos Informáticos en México, misma que se expresa de la siguiente manera: 1. Acceso ilegal a equipos electromagnéticos. 2. Alteración de medios de identificación electrónica. 3. Fabricación, adquisición, posesión y utilización ilegal de equipos o dispositivos electromagnéticos. 4. Sustracción, uso y revelación de información electrónica confidencial. 5. Intercepción, interferencia, recepción, alteración, duplicación, reproducción, expedición, sustitución, daño, destrucción y uso indebido de archivos oficiales computarizados o de soportes lógicos o programas de computadora. 6. Defraudación electrónica. 7. Descifrar una señal de satélite cifrada. X INICIO

49 X INICIO

50 Normatividad Internacional
INICIO

51 6.4 Normatividad Internacional
Puesto que la informática ha conseguido la eliminación de las barreras físicas o lógicas de los países, así como las bases legales de cada uno, muchas veces nos planteamos que pasa cuando se comete un delito en el que se ven involucrados varios países. X INICIO

52 6.4 Normatividad Internacional
Uno de los problemas en materia reguladora de Cibercrimen y la aplicación de las leyes, son los diferentes acuerdos y normativas que deberían aplicarse como normativas en los Países. El problema es el descontrol ocasionado y las distintas medidas aplicadas en los mismos. X INICIO

53 6.4 Normatividad Internacional
El Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.  X INICIO

54 6.4 Normatividad Internacional
Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. X INICIO

55 6.4 Normatividad Internacional
No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. X INICIO

56 Convenio sobre cibercriminalidad
El Convenio sobre cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimenes, el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China. X INICIO

57 Convenio sobre cibercriminalidad
El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal. X INICIO

58 Convenio sobre cibercriminalidad
Su principal objetivo es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional. X INICIO

59 Convenio sobre cibercriminalidad
principales objetivos : La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico. Establecimiento de un régimen rápido y eficaz de la cooperación internacional. X INICIO

60 Convenio sobre cibercriminalidad
Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación ilegal, la interferencia de datos, la interferencia del sistema, mal uso de los dispositivos, la falsificación informática, el fraude relacionado con la informática, los delitos relacionados con la pornografía infantil y los delitos relacionados con los derechos de autor y derechos conexos. X INICIO

61 Convenio sobre cibercriminalidad
A inicios de este año (2014) el gobierno federal anunció la adhesión de México al Convenio de Budapest, el cual busca combatir delitos en internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y la coordinación entre las naciones incluidas en el mismo.  X INICIO

62 Conclusión X Podemos decir que con:
la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras; alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática; creación de una adecuada legislación que proteja los intereses de las víctimas; una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas; Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. X INICIO

63 X INICIO

64 Informática Forense Informática Forense Informática Forense

65 Informática Forense INICIO

66 Informática Forense La Informática Forense es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada. INICIO

67 INICIO Ámbito de actuación Todo hecho en el que un sistema informático esté involucrado, tanto si es el fin o un medio, puede ser objeto de estudio y análisis, y por ello, puede llevarse a juicio como medio probatorio.

68 Informática Forense: Principios
INICIO Informática Forense: Principios *Adherirse a estándares legales *Formación específica en técnicas forenses *Investigación debe ser “Forensically sound” * Obtener Permisos: – investigación/ recolección evidencias – monitorizar uso de ordenadores * Control de Evidencias Digitales

69 Informática Forense: Normas Fundamentales
INICIO 1. Preservar la evidencia original 2. Establecer y mantener la Cadena de Custodia 3. Documentar todo hecho 4. NO EXTRALIMITARSE * Conocimientos personales * Leyes, Normas , Procedimientos Riesgos: Corromper evidencias --> No admitirse en juicio

70 Informática Forense: Objetivos del Proceso
INICIO Informática Forense: Objetivos del Proceso • Identificar las posibles fuentes disponibles • Recoger diferentes tipos de evidencias • Analizar las evidencias encontradas • Confirmar por pruebas cruzadas – Así se establecen las bases para Probar que se han cometido actos deshonestos o ilegales. Identificar Preservar Analizar Presentar

71 Identificación de la evidencia digital
En una investigación que involucra información en formato digital, se debe: * Identificar las fuentes potenciales de evidencia digital * Determinar qué elementos se pueden secuestrar y cuáles no * Si se trata de un escenario complejo: ƒ - Tomar fotografías del entorno investigadoƒ - Documentar las diferentes configuraciones de los equipos, topologías de red y conexiones a Internet INICIO

72 Preservación de la evidencia digital
INICIO Preservación de la evidencia digital Al trabajar con evidencia digital deben extremarse los recaudos a fin de evitar la contaminación de la prueba, considerando su fragilidad y volatilidad * Mantenimiento de la Cadena de Custodia ƒ- Registro de todas la operaciones que se realizan sobre la evidencia digital - Resguardo de los elementos secuestrados utilizando etiquetas de seguridad * Preservación de los elementos secuestrados de las altas temperaturas, campos magnéticos y golpes -ƒ Los elementos de prueba originales deben ser conservados hasta la finalización del proceso judicial *Obtención de imágenes forenses de los elementos secuestrados Por cuestiones de tiempo y otros aspectos técnicos, esta tarea se realiza una vez que ha sido secuestrado el elemento probatorio original ƒ En caso de que la creación de una imagen forense no sea posible, el acceso a los dispositivos originales se realiza mediante mecanismos de protección contra escritura

73 Análisis de la evidencia digital
INICIO Análisis de la evidencia digital Involucra aquellas tareas orientadas a localizar y extraer evidencia digital relevante para la investigación Mediante la aplicación de diversas técnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados * El análisis de datos requiere un trabajo interdisciplinario entre el perito y el operador judicial –juez, fiscal que lleve la causa * Tareas que se llevan a cabo dependiendo del tipo de investigación ƒ- Búsqueda de palabras claves o documentos en todo el espacio de almacenamiento del dispositivo investigado - ƒDeterminar si ciertas aplicaciones fueron utilizadas por un determinado usuario ƒ- Determinar qué tipo de actividad tenía el usuario en la Web, análisis del historial de navegación, análisis de correo electrónico, etc

74 Presentación de la evidencia digital
INICIO Presentación de la evidencia digital Consiste en la elaboración del dictamen pericial con los resultados obtenidos en las etapas anteriores * La eficacia probatoria de los dictámenes informáticos radica fundamentalmente en la continuidad en el aseguramiento de la prueba desde el momento de su secuestro * El dictamen debe ser objetivo y preciso, conteniendo suficientes elementos para repetir el proceso en caso de ser necesario (por ejemplo en un juicio oral)

75 CASO SILK ROAD X INICIO

76 Fuentes Fuentes:


Descargar ppt "Delitos Informáticos Unidad 6 Equipo 6."

Presentaciones similares


Anuncios Google