TEMA: Delitos Informáticos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

DELITOS INFORMATICOS Rolando Bazán Gonzáles.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (en adelante, la Ley) Protección Patrimonial.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Andrés Cordeiro Ocampo
Delitos Informáticos o
Auditoria Informática Unidad II
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DELITOS INFORMATICOS “CHANTAJE”
LEY GENERAL PARA PREVENIR, SANCIONAR Y ERRADICAR LOS DELITOS EN MATERIA DE TRATA DE PERSONAS Y PARA LA PROTECCIÓN Y ASISTENCIA A LAS VÍCTIMAS DE ESTOS.
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Ministerio Secretaría General de la Presidencia Declaraciones de patrimonio e intereses Septiembre de 2011.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
Alejandro Torres Rogelio Tecnología, innovación y seguridad de datos personales.
Ley de delitos informáticos
Artículo 164°.- CONCEPTO DE INFRACCIÓN TRIBUTARIA
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
4.3 Los derechos humanos frente a las Tics.
USO FIRMA ELECTRONICA EN LA ADMINISTRACION DEL ESTADO Cesar Ladrón de Guevara P. Abogado Proyecto de Reforma y Modernización del Estado Ministerio Secretaría.
Por: Dr. Víctor Manuel Peña Briseño
Cuarta clase DELITOS CONTRA LOS DERECHOS DE LOS TRABAJADORES EN LA LEGISLACIÓN PERUANA.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Delitos Socioeconómicos
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
NORMATIVIDAD AMBIENTAL APLICABLE A LA EJECUCION DE OBRA PUBLICA
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Carlos Cabrera Melissa Méndez Richard Almeida ANALISIS DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Ley de Acceso a la Información Pública Decreto
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
FE PÚBLICA.
TEMA 21.- DELITO DE FALSEDADES
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
LEGISLACIÓN NACIONAL DE COLOMBIA
Informática Criminal y Penal
TIPICIDAD Y ATIPICIDAD Mtro. Jorge Martínez Cruz
DERECHOS DE AUTOR Fines educativos.
TESIS IV: DERECHO PENAL
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Concesión administrativa
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
FIRMA DIGITAL Eduardo Chiara Galván.
LOS ORGANOS DE LA ADMNISTRACION TRIBUTARIA NACIONAL
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
PARA INSTITUCIONES COMERCIALES
EL DERECHO INFORMATICO:
Abog. Milagros Rojas Domínguez
DELITOS INFORMATICOS.
Legislación Informática en México
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Transcripción de la presentación:

TEMA: Delitos Informáticos ¿Qué es la Sociedad de la Información? En los últimos quince años, y especialmente en la década de los noventa, ha cobrado auge y difusión nacional y mundial el concepto de “Sociedad de la Información” (SI), sobre todo por su gran promoción en el ámbito de las políticas públicas, utilizándose de mejor o de peor manera para referirse, en general, a cualquier cuestión derivada de innovaciones tecnológicas que han devenido en un cambio en el modelo social. Frecuentemente utilizado a propósito de la irrupción de las llamadas Tecnologías de la Información y las Comunicaciones (TIC) y sus consecuencias, tal vez no se ha hecho suficientemente presente su naturaleza social y política, así como el trasfondo jurídico de una etapa en la evolución humana que posee marcadas y diferenciadoras características que la distinguen de cualquier otro estadio de la cultura. "aquella comunidad que utiliza extensivamente y de forma optimizada las oportunidades que ofrecen las tecnologías de la información y las comunicaciones como medio para el desarrollo personal y profesional de sus ciudadanos miembros".

APROXIMACIÓN A UN CONCEPTO 1.- TÉLLEZ VALDEZ, JULIO: (Derecho informático, Mc Graw Gill, México, 1996) Vertiente típica: “Conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” Vertiente atípica: “Conductas ilícitas en que se tienen a las computadoras...”

APROXIMACIÓN A UN CONCEPTO 2.- LIMA DE LA LUZ, MARÍA: (“Delitos Electrónicos” en Criminalia, México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. Nº 1-6. Año L. Ene-jun 1984) Lato sensu: “Cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”. Stricto sensu: “Cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin”

APROXIMACIÓN A UN CONCEPTO 3. M. VÁSQUEZ / B. DI TOTTO “Actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección penal es necesaria”

CARACTERÍSTICAS Suponen el conocimiento y/o uso de tecnologías de información. Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos. Afectan bienes jurídicos de naturaleza múltiple y diversa.

EL FALSO DELITO INFORMÁTICO Conducta encuadrable en las leyes penales cuya comisión admite, entre otros medios, la posibilidad del uso indebido de tecnologías de información. Ejemplos: difamación, terrorismo, extorsión, daños por medios físicos a sistemas que usan T.I...

VERTIENTES DEL DELITO INFORMÁTICO Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus componentes. Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros bienes jurídicos distintos de la información o los sistemas que la contienen, procesan o transmiten.

CARACTERÍSTICAS DE LA INFORMACIÓN (como bien jurídico intermedio) Es un derecho colectivo o suprapersonal (confidencialidad, integridad y disponibilidad) Es un interés de la sociedad, no del Estado Su lesión puede afectar derechos individuales y a un número indeterminado de víctimas Hay una relación de medio a fin entre la información como bien colectivo y los derechos individuales

DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Otros delitos vinculados en el Código Penal del Perú Delito de Violación a la Intimidad.- Art. 154. Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186. Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 - Norma que regula el valor probatorio del documento informático.

Otros delitos vinculados en el Código Penal del Perú Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes: Falsificación de documentos. Art. 427 . Falsedad ideológica .- Artículo 428. Omisión de declaración que debe constar en el documento. Artículo 429.

Otros delitos vinculados en el Código Penal del Perú Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo 198º inciso 8. Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, 218, 219 y 220.

LEGISLACIÓN PENAL COMPARADA ORGANISMOS INTERNACIONALES OCDE Informe con lista mínima (1986) y luego, lista optativa o facultativa ONU 8º Congreso (1990): lista delitos Consejo de Europa Res. del 13-9-89 con directrices y Conv. Strasburgo (2001) AIDP Wursburgo (1992): lista delitos

LEGISLACIÓN PENAL COMPARADA EUROPA Alemania 2º ley c/Crim. Económica (1986) Austria Reforma Código Penal (1987) Portugal Ley Protec. Datos Pers. (1991) Reino Unido Acta sobre uso indebido Holanda Ley de Delitos Informát. (1993) España Reforma del Código Penal (1995) Francia Ley sobre fraude informático Italia Reforma del Código Penal

LEGISLACIÓN PENAL COMPARADA AMÉRICA USA Leyes federales y estadales Chile Ley del 7-6-1993 Brasil Leyes de 2000 y 2001 México Reforma de códigos penales Venezuela Ley Especial c/Del. Informáticos

Medidas de protección contra los delitos informáticos http://www.jorgemachado.net/content/view/78/10022/

Objeto Material de Protección SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta Confiabilidad de las procuras MENSAJES DE DATOS Contenido y firma veraces Oportunidad

Conformación del Sistema de Protección (PREVENCIÓN) MEDIDAS FÍSICAS DE SEGURIDAD Sobre el sistema y sus componentes Sobre los datos Sobre la información CONTROL INTERNO Definición de políticas y normas de uso Aseguramiento de registros y rastros

Conformación del Sistema de Protección (SANCIÓN) Incumplimiento de políticas y normas de uso de la TI (régimen disciplinario o resarcitorio) Uso indebido o abusivo de la TI (acciones penales por la comisión de los delitos previstos en la ley especial)

Ley Especial contra los Delitos Informáticos (RÉGIMEN PENAL) INTEGRAL (diversos bienes jurídicos) OPORTUNA (adaptada a la coyuntura) ACTUALIZADA (tendencias futuras) INTELIGIBLE (manejable por personas no formadas en el área tecnológica)

Alcance de la Protección Penal SISTEMAS U OPERACIONES EN LÍNEA.- INTEGRIDAD, OPERATIVIDAD, INFORMACIÓN CONFIABLE. DOCUMENTOS Y MENSAJES DE DATOS.- VERACIDAD DE CONTENIDO Y FIRMA Y OPORTUNIDAD. PAGOS POR MEDIOS ELECTRÓNICOS

FRAUDES CON TARJETAS TARJETA INTELIGENTE NOCIÓN GENERAL (estructura) TCI: tarjeta con circuito integrado de dimensiones similares o menores a una tarjeta de presentación TIPOS FRECUENTES: De memoria o microprocesadoras De contacto o sin contacto DEFINICIÓN LEGAL (función) Rótulo, cédula o carnet que se utiliza como instrumento de: Identificación Acceso a un sistema Pago Crédito que contiene data y/o información sobre el usuario autorizado para portarla

MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS ACCIÓN: Crear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informac. RECAE SOBRE: Una tarjeta o símil Un sistema Simple intermediación FIN PERSEGUIDO: Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuantía

MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS MODUS OPERANDI: Pesca mediante dispositivos ocultos en telecajeros y puntos de venta Pesca mediante solicitud engañosa de datos (phishing) Redireccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming)

PESCA MEDIANTE SOLICITUD ENGAÑOSA DE DATOS (PHISHING)

REDIRECCIONAMIENTO DE UN DN A SITIO FALSO (PHARMING) Observen que la dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí Fuente: P&G Salvador Morales

LA FALSIFICACIÓN DE DOCUMENTOS DE DOCUMENTOS ELECTRÓNICOS

EL VIEJO PARADIGMA EN MATERIA DOCUMENTAL DOCUMENTO COMO ESCRITO: Autenticidad de los actos Identificación de quienes los realizan Resguardo e inalterabilidad de su contenido INCOMPATIBLE CON ACTOS JURÍDICOS REALIZADOS MEDIANTE TI

LIMITACIONES DEL VIEJO PARADIGMA NOCIÓN RESTRICTIVA DE DOCUMENTO: Circunscrita al soporte que lo contiene Sujeta a formalidades De alcance limitado

REVISIÓN DEL PARADIGMA LA VIABILIDAD DE LOS ACTOS JURÍDICOS REALIZADOS MEDIANTE TI: Reducción de tiempo Reducción de costos Confiabilidad de su contenido: Certeza de autoría y firma Integridad inalterable / Detección de cambios de cualquier naturaleza

ADOPCIÓN DEL NUEVO PARADIGMA NOCIÓN AMPLIA DE DOCUMENTO: Objeto representativo / medio que informa sobre un hecho o sobre otro objeto (Carnelutti). Abarca todas las acepciones y funciones: desde una manifestación de voluntad hasta la prueba de un hecho NACE EL DOCUMENTO ELECTRÓNICO

DERECHO REGULATORIO EQUIPARACIÓN DEL DOCUMENTO ELECTRÓNICO AL DOCUMENTO ESCRITO: Ley de Firmas y Certificados Digitales Ley General de Sociedades Ley de Títulos Valores Ley de Documentos Electrónicos

DERECHO SANCIONATORIO (LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS) Adopción de la noción de Documento Electrónico dentro de la definición legal de documento Protección penal del Documento Electrónico mediante la creación del tipo penal de Falsificación de Documento

DEFINICIÓN DE DOCUMENTO ELECTRÓNICO Registro incorporado a un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos

FALSIFICACIÓN DE DOCUMENTO (Características) UBICACIÓN: DELITO CONTRA LOS SISTEMAS QUE USAN TI BIEN JURÍDICO PROTEGIDO: LA INFORMACIÓN CLASIFICACIÓN: DELITO INFORMÁTICO DE FIN

CASOS REPORTADOS POR LA POLICIA NACIONAL DEL PERÚ División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP