13
DELITOS INFORMÁTICOS Presentado por : Marlenis Ríos Mitre

Delitos informáticos

Embed Size (px)

Citation preview

Page 2: Delitos informáticos

DELITO INFORMÁTICO

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Page 3: Delitos informáticos

CARACTERÍSTICAS PRINCIPALES

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Page 4: Delitos informáticos

TIPOS DE DELITOS INFORMÁTICOS En este convenio propone una clasificación de los delitos informáticos en

cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los

datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de

datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos

de delitos de este tipo.

Page 5: Delitos informáticos

Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y

distribución de programas informáticos, o piratería informática.

. delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se

publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

Page 6: Delitos informáticos
Page 7: Delitos informáticos

SEGURIDAD INFORMÁTICA Actualice regularmente su sistema operativo y el software

instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.

Instale un Antivirus y actualícelo con frecuencia, analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Page 9: Delitos informáticos

SERVICIO DE PERITAJE INFORMÁTICO

Toma de contacto: La toma de contacto comprende, a su vez, tres etapas:

Análisis de la situación inicial: El cliente se pone en contacto con Recovery Labs para solicitar la

realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial., a partir del cual: se determinan los objetivos de la investigación, se realiza un estudio de viabilidad, se establece el procedimiento a seguir para la extracción de pruebas y se estiman los tiempos de ejecución y el dead-line.

Presupuesto del servicio de peritaje informático: Tras el análisis inicial, se realiza un presupuesto del servicio que

incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.

Page 10: Delitos informáticos

Aceptación del presupuesto: El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado,

dando comienzo a la siguiente fase. Desarrollo de la investigación y elaboración del Informe: Tras la toma de contacto, se procede a efectuar la recogida de los elementos que

pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc.

El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio de Recovery Labs.

Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.

Declaración ante Tribunales: En caso de que sea necesario, el perito informático de Recovery Labs que ha

elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación.

Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado.

Page 11: Delitos informáticos

PROPÓSITO DE LA INVESTIGACIÓN 1. Propósito de investigación de la seguridad: abuso informático escualquier acto intencional o malicioso que involucre a uncomputador como objeto, sujeto, instrumento o símbolo donde unavíctima sufrió o podría haber sufrido una pérdida y el perpetradorobtuvo o pudo haber obtenido una ganancia (Parker, Nycum andOura, 1973). 2. Propósito de investigación y acusación: delito informático escualquier acto ilegal cuya perpetración, investigación o acusaciónexige poseer conocimientos de tecnología informática. 3. Propósito legal: delito informático es cualquier acto tal como estáespecificado en una ley sobre delito informático en la jurisdicciónen que las normas se aplica. 4. Otros propósitos: abuso informático (sea cual sea su objetivo), escualquier delito que no puede ser cometido sin computador.

Page 12: Delitos informáticos

  EL DELINCUENTES Y LA VICTIMA.

Sujeto Activo Se llama así a las personas que cometen los delitos

informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

Page 13: Delitos informáticos

Sujeto Pasivo Este, la víctima del delito, es el ente sobre el cual recae la

conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos.

Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas.