VIII. DELITOS INFORMÁTICOS

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
AUDITORIA EN SISTEMAS HENRY OROZCO.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Universidad Mundial Ing. Fernando Ortiz Ahumada DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS.
Sara Herrera Daniela Angulo Jessica Osorio
“CONVENCIÓN INTERAMERICANA CONTRA LA CORRUPCIÓN”
Código Penal – Capítulo III Delitos Financieros
Andrés Cordeiro Ocampo
Delitos Informáticos o
Universidad de Buenos Aires Facultad de Ciencias Económicas
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DELITOS INFORMATICOS “CHANTAJE”
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
Ley de delitos informáticos
Archibaldo José Villanueva Perruelo Abogado
Auditoría de Sistemas y Software
Fraude: estadísticas, consecuencias y prevención
MY. FREDY BAUTISTA GARCIA
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Seguridad en redes.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Estudiantes Gabriela Aguilar Bravo B30103 Mariana Badilla Rivera B30778 Ericka Pacheco Jiménez B35089.
UNIVERSIDAD ESTATAL DE MILAGRO
Delitos Informáticos Unidad 6 Equipo 6.
Introducción La Ley del Deporte de 15 de octubre de 1990, ley 10/1990, ya incorporaba determinadas medidas para prevenir y, en su caso, sancionar conductas.
LOS ACTORES DE LA COOPERACION JUDICIAL EN EUROPA: EUROJUST SECRETARIA TECNICA FISCALIA GENERAL DEL ESTADO ESPAÑA.
Seguridad de la Información Lima Peru Enero 2008.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
PARTICIPACIÓN CIUDADANA EN EL CONTROL FISCAL
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
La Ley Monetaria y la Delincuencia Monetaria
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
TIPICIDAD Y ATIPICIDAD Mtro. Jorge Martínez Cruz
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
RIESGO LEGAL 22 de agosto del 2014
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Convención de las Naciones Unidas contra la Corrupción.
Transcripción de la presentación:

VIII. DELITOS INFORMÁTICOS DERECHO INFORMÁTICO 3a EDICIÓN VIII. DELITOS INFORMÁTICOS JULIO TÉLLEZ VALDÉS

Ataques por denegación INTRODUCCIÓN Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia. Acceso ilegal Difusión de programas perjudiciales ATAQUES MALINTENCIONADOS Ataques por denegación de servicio Nuevas formas de ataques

Mapa Conceptual 8 Delitos informáticos Redacción Conceptos y características Naturaleza Clasificación Naturaleza Derecho penal DELITOS INFORMÁTICOS Preventivo Formas de control Correctivo Estados Unidos Situación internacional Europa Situación nacional Código Penal Federal

DELITOS INFORMÁTICOS Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto típico) o las conductas típicas, antijurídicas y culpables en las que se tiene a las computadoras como instrumento o fin (concepto típico) Según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y sólo 23% a la actividad delictiva externa.

Figura 8.1 Características de los delitos informáticos Conductas de cuello blanco Dolosos Acciones ocupacionales Difíciles de probar Enormes pérdidas económicas No se denuncian Facilidades de tiempo y espacio

COMO INSTRUMENTO O MEDIO CLASIFICACIÓN COMO INSTRUMENTO O MEDIO En esta categoría tenemos a aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera). Variación de los activos y pasivos en la situación contable de las empresas. Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera). Robo de tiempo de computadora. Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del caballo de Troya).

COMO INSTRUMENTO O MEDIO CLASIFICACIÓN COMO INSTRUMENTO O MEDIO Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la técnica de salami Uso no autorizado de programas de cómputo. Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios. Alteración en el funcionamiento de los sistemas. Obtención de la información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada. Intervención de las líneas de comunicación de datos o teleproceso.

CLASIFICACIÓN COMO FIN U OBJETIVO En esta categoría encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fisica. Algunos ejemplos son los siguientes: Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera). Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera.

TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN En el texto Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso la descripción siguiente sobre las amenazas contra los sistemas informáticos: Acceso no autorizado a sistemas de información: esto incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras La perturbación de los sistemas de información. Uno de los medios mas conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicio (DdS) Que tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados automáticamente. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: el tipo más conocido de programa informático malintencionado es el virus.

Intervención de las comunicaciones: la intervención malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Se le denomina a menudo sniffing (intromisión) Declaraciones falsas: los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en Internet y de utilizarla con fines malintencionados se llama spoofing (modificación de los datos)

CLASIFICACIÓN DE LAS NACIONES UNIDAS Por su parte, el Manual de las Naciones Unidas para la prevención y control de delitos informáticos, señala que cuando el problema se eleva a la escena internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional. Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la cooperación internacional en el área de delitos informáticos: Falta de acuerdos globales en clasificación Ausencia de acuerdos globales en definición Falta de especialización de las policías PROBLEMAS DE LA COOPERACIÓN INTERNACIONAL No existe uniformidad Carácter transnacional de los delitos Ausencia de tratados de extradición

Intervención de e-mail Figura 8.2 Clasificación de los delitos informáticos Acceso no autorizado Espionaje Destrucción de datos Hackers Infracción a derechos de autor Piratería DELITOS INFORMÁTICOS Intervención de e-mail Terrorismo Fraudes electrónicos Sabotaje Transferencia de fondos Código Penal Federal

FORMAS DE CONTROL PREVENTIVO Este tipo de ilícitos requieren de un necesario control, manifestado en su función preventiva a través de diversas formas de carácter administrativo, informativo y técnico, entre las que se encuentran las siguientes: Elaboración de examen psicométrico previo al ingreso al área de sistemas Introducción de cláusulas especiales en los contratos de trabajo Establecimiento de un código ético de manera interna en las empresas CONTROL PREVENTIVO Adoptar estrictas medidas en el acceso y control de las áreas informáticas Capacitación adecuada del personal informático, a fin de evitar actitudes negligentes Identificación y segregación del personal informático descontento Rotación en el uso de claves de acceso (passwords) al sistema

FORMAS DE CONTROL CORRECTIVO Este podría darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas “existentes”, se corre el riesgo de alterar flagrantemente el principio de legalidad de las penas (nulla pena sine legem). El objetivo de la creación de un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, al uniformar las legislaciones y las normas en materia de cooperación policial y judicial penal.

SITUACIÓN INTERNACIONAL ESTADOS UNIDOS ALEMANIA AUSTRIA GRAN BRETAÑA HOLANDA FRANCIA ESPAÑA

SITUACIÓN NACIONAL En México, los delitos informáticos están regulados en el Código Penal Federal, en el título noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática, que en su capitulo II enuncia los artículos: Artículo 211 bis 1 Artículo 211 bis 2 Artículo 211 bis 3 Artículo 211 bis 4 Artículo 211 bis 5 Artículo 211 bis 6 Artículo 211 bis 7

Delitos de cuello blanco TÉRMINOS CLAVE Delitos de cuello blanco Son los cometidos por gente con alto estatus socioeconómico y con preparación técnica o profesional en alguna ciencia. Delitos informáticos Actos ilícitos en que se tiene a las computadoras como instrumento o fin. Denegación de servicios Este delito perturba los sistemas de información mediante ataques que inundan o saturan los servidores de Internet y no permiten su acceso.

Método del Caballo de Troya Piratería informática Spoofing TÉRMINOS CLAVE Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas. Método del Caballo de Troya Piratería informática Acción que consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Este delito implica modificar los datos para cometer fraude. Spoofing

Técnica de salami Spamming TÉRMINOS CLAVE Es la desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema. Spamming