DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado

Slides:



Advertisements
Presentaciones similares
Dr. Alberto Sosa Guadarrama
Advertisements

INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
SEGURIDAD INFORMÁTICA
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Responsabilidad en los Juicios de Amparo
Edgar Andrés Vargas Torres. Una breve reseña: La historia de las computadoras como tales, tiene ya más de 40 años, desde la misma instalación de la llamada.
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
SEGURIDAD INFORMÁTICA
DELITOS INFORMÁTICOS.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
Políticas de Seguridad por Julio César Moreno Duque
DELITOS CONTRA LA INTIMIDAD
DELITOS INFORMATICOS “CHANTAJE”
DERECHO AMBIENTAL DERECHO PENAL.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
MY. FREDY BAUTISTA GARCIA
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
SOFTWARE MALWARE “MALICIOSO”.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Seguridad Informática
DERECHOS DE AUTOR Fines educativos.
TESIS IV: DERECHO PENAL
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Virus informático. ¿Qué es? Es un malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado Sala Tercera de lo Penal Corte Suprema de Justicia carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

DERECHO PENAL ECONÓMICO carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

DELITOS ECONÓMICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SOCIEDAD DEL RIESGO Progreso y desarrollo en la sociedad crea una serie de riesgos Riesgos asumidos socialmente La industrialización, el tráfico automotor, actualmente la Internet Incremento del riesgo Generación de conductas delictivas carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CRIMINALIDAD ORGANIZADA DELITOS ECONÓMICOS CRIMINALIDAD ORGANIZADA carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

DELITOS INFORMÁTICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SUJETOS QUE INTERVIENEN DENTRO DE LA ACTIVIDAD CRIMINAL INFORMÁTICA carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CARACTERÍSTICAS COMUNES DE LOS DELITOS INFORMÁTICOS RAPIDEZ en tiempo de realización ACERCAMIENTO en espacio. Sin embargo, se puede ejecutar a mucha distancia del lugar del resultado FACILIDAD PARA ENCUBRIR EL HECHO FACILIDAD PARA BORRAR LAS PRUEBAS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

TIPOS DE DELITOS INFORMÁTICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

FRAUDES INFORMÁTICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

Existe confusión entre los conceptos de FRAUDE INFORMÁTICO y la ESTAFA INFORMÁTICA carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

FRAUDES INFORMÁTICOS son el género ESTAFAS INFORMÁTICAS son la especie carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

“Toda ESTAFA INFORMÁTICA es un FRAUDE INFORMÁTICO, pero no todo FRAUDE INFORMÁTICO es una ESTAFA NFORMÁTICA” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

TRES MOMENTOS EN LOS QUE SE PRESENTAN LOS FRAUDES O ESTAFAS INFORMÁTICAS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

MANIPULACIÓN EN EL INGRESO DE LOS DATOS (INSIDERS) Es un verdadero FRAUDE INFORMÁTICO Se le conoce como sustracción de datos Es el delito informático más común, de fácil comisión y difícil de descubrir No requiere de especiales conocimientos del sujeto activo, pero sí acceso a funciones de procesamiento de datos en la fase de adquisición de los mismos carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

MANIPULACIÓN DE DATOS INGRESADOS -SU PROCESAMIENTO- TÉCNICA DEL “CABALLO DE TROYA” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

MANIPULACIÓN EN LOS DATOS DE SALIDA (OUTSIDERS) LUEGO DEL PROCESAMIENTO DE DATOS, SE TRANSFIEREN POR MEDIO DE LA IMPRESIÓN O ACTUALIZACIÓN ES POSIBLE MANIPULAR LA INFORMACIÓN QUE SE IMPRIME Y ALMACENA, SIN QUE LA ALTERACIÓN PUEDA DETECTARSE EN EL PROCESAMIENTO DE DATOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

MANIPULACIÓN EN LOS DATOS DE SALIDA (OUTSIDERS) CONSTITUYE UNA DE LAS FORMAS DE EJECUCIÓN MÁS COMPLEJAS DE DETECTAR, PUES POR LO GENERAL SE REALIZA EN LA ETAPA FINAL DEL PROCESO carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

LEGISLACIÓN NACIONAL SOBRE DELITOS INFORMÁTICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

TIPOS PENALES INFORMÁTICOS EN: CÓDIGO PENAL LEY DE ADUANAS CÓDIGO DE NORMAS Y PROCEDIMIENTOS TRIBUTARIOS (LEY DE JUSTICIA TRIBUTARIA) LEY DE DERECHOS DE AUTOR Y CONEXOS LEY DE LA ADMINISTRACIÓN FINANCIERA DE LA REPÚBLICA Y PRESUPUESTOS PÚBLICOS carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CÓDIGO PENAL carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CÓDIGO PENAL Artículo 196 bis Violación de comunicaciones electrónicas: “Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CÓDIGO PENAL Artículo 229 bis Alteración de datos y sabotaje informático: “Se impondrá prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.   Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o el sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CÓDIGO PENAL ARTÍCULO 217 BIS FRAUDE INFORMÁTICO: “Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

PROPUESTAS DE REFORMA LEGE FERENDA carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

PROPUESTAS PENALES PARA COSTA RICA: 1) VIOLACIÓN DE DATOS PERSONALES 2) ABUSO EN EL USO DE LOS MEDIOS INFORMÁTICOS 3) SUPLANTACIÓN DE IDENTIDAD carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

6) ESPIONAJE INFORMÁTICO 7) USO DE VIRUS (software malicioso 4) HURTO AGRAVADO 5) ESTAFA INFORMÁTICA 6) ESPIONAJE INFORMÁTICO 7) USO DE VIRUS (software malicioso -MALWARE-) carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

8) CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web) 9) SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (casos del PHISING y PHARMING) 10) DAÑO INFORMÁTICO 11) SABOTAJE INFORMÁTICO carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

VIOLACIÓN DE DATOS PERSONALES “Artículo 196 bis. Será sancionado … quien, con peligro o daño para la intimidad de las personas y sin su autorización, se apodere, abra, acceda, copie, transmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe, venda, compre, o de un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o a sus bases de datos. carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

VIOLACIÓN DE DATOS PERSONALES …En la misma pena incurrirá quien, contando con la autorización del afectado, recolecte los datos personales y los desvíe para un fin distinto para el que fueros recolectados… carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

VIOLACIÓN DE DATOS PERSONALES …La pena será (… se agrava), en los siguientes casos: 1) Cuando las acciones descritas en esta norma, son realizadas por personas encargadas de los soportes; electrónicos, informáticos, magnéticos y telemáticos. carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

VIOLACIÓN DE DATOS PERSONALES 2) En el caso de que el encargado del soporte sea un empleado público. 3) Si la información vulnerada corresponde a un menor de edad. carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

ABUSO EN EL USO DE MEDIOS INFORMÁTICOS “Será sancionado …, el que sin autorización o cediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para si o para un tercero, intercepte, interfiere, use o permita que otra use un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, un programa de computación o de telecomunicaciones, un soporte lógico, un programa de computación o una base de datos, o cualquier otra aplicación informática, de telecomunicaciones o telemática.” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SUPLANTACIÓN DE IDENTIDAD “Será sancionado …, aquel que utilizando la identidad de otra persona, se haga pasar por esta, en cualquier red social (Facebook, Hi5, MySpace, Twitter, Bebo, etc.).” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

“Artículo 209. Se aplicará prisión de …, en los siguientes casos: HURTO AGRAVADO “Artículo 209. Se aplicará prisión de …, en los siguientes casos: 3) Si se hiciere uso de ganzúa, llave falsa u otro instrumento semejante, o de la llave verdadera que hubiere sido sustraída, hallada o retenida, claves de acceso, tarjetas magnéticas o electrónicas.” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

ESTAFA (no fraude) INFORMÁTICA “Artículo 216 bis. Se impondrá prisión de tres a doce años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, manipule el ingreso, procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

ESPIONAJE INFORMÁTICO “Se impondrá prisión de … al que se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida, o recicle datos de valor para el tráfico económico de la industria y el comercio. La pena se aumentará en un tercio si son datos de carácter político, relacionados con la seguridad del Estado” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

USO DE VIRUS (software malicioso -malware-) “Se impondrá pena de prisión de … al que produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional virus (software malicioso), u otro programa de computación de efectos dañinos” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web) “Se impondrá prisión de …, siempre que no se trate de una conducta sancionada con una pena más grave, al que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas clonadas de una original previamente existente” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (Phishing - Pharming) “Se impondrá pena de prisión de … al que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas (web side) clonadas de una original previamente existente, enlances (links) o ventanas emergentes (pop up), … carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (Phishing - Pharming) …con la finalidad de inducir, convencer a los consumidores o divulgar información personal o financiera, modifique el sistema de resolución de nombres de dominio, lo que hace al usuario ingresar a una IP (dirección electrónica) diferente, en la creencia de que está accediendo a su banco u otro sitio personal o de confianza” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

DAÑO INFORMÁTICO “Se impondrá prisión de …, al que por cualquier medio accese, borre, suprima, modifique o inutilice, sin autorización, los datos registrados en una computadora” carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

SABOTAJE INFORMÁTICO “Se impondrá pena de prisión de … al que destruya, altere, entorpezca o inutilice un sistema de tratamiento de información, sus partes o componentes lógicos, una base de datos o un sistema informático, o impida, altere, obstaculice o modifique su funcionamiento sin autorización … carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

…La pena de prisión (…se agravará), en los siguientes casos: SABOTAJE INFORMÁTICO …La pena de prisión (…se agravará), en los siguientes casos: a) Como consecuencia de la conducta del autor sobreviniere peligro o daño común. Siempre que la conducta no se encuentre más severamente sancionada. b) Si contienen datos de carácter público carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí

Dr. Carlos Chinchilla Sandí carlos@chinchillasandi.com carlos@chinchillasandi.com Dr. Carlos Chinchilla Sandí