50
MODULO I : El ciber crimen El ciber criminal Delitos informáticos Presentación de : A.M.Marco Abilla CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE “IDF”

A.M.Marco Modulo I

Embed Size (px)

DESCRIPTION

CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE Presentación del Modulo I Autor : A.M.Marco

Citation preview

Page 1: A.M.Marco Modulo I

MODULO I :

• El ciber crimen • El ciber criminal • Delitos

informáticos

Presentación de : A.M.Marco Abilla

CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE “IDF”

Page 2: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 2

PaginaCiber crimen 3

Ciber criminal 11

Delitos informáticos 23

Bibliografía 48

Índice :

Page 3: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 3

El Ciber crimen

Page 4: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 4

Ciber crimen : Definición

En una primera definición de ciber crimen lo podríamos idealizar como la actividad que haciendo un uso indebido e ilícito de los ordenadores, Internet o los diferentes medios telemáticos se busca la realización de delitos, engaños u otras practicas de dudosa legalidad.

Se ha de tener en cuenta que los conceptos engaño, estafa y delito no son lo mismo

• Delito cibernético : contemplado por la ley como práctica que viola las normas, leyes o principios legales que pueden ser penados y sancionados.

• Engaños y estafas : comprenden aquellas acciones cuya finalidad es “engañar” al usuario sobre la información enviada o recibida (en base es una versión “informatizada” de las mismas formas clásicas de engaños y estafas que suceden en la vida ordinaria)

• Las malas practicas, comprenderían el resto de acciones que al no estar contempladas dentro de los ítems de delito o estafas y no estar reguladas dentro de algún tipo de marco jurídico, pero no dejan de ser acciones que pueden resultar en un daño para una victima.

Page 5: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 5

Ciber crimen : Definición

Existe una diversa etimología de los mismos términos que difieren según la escuela o el país donde sucede el ataque, o la persona que estudia el ataque.

Las finalidades del ciber crimen son básicamente el móvil económico, la mejora rápida del estatus o acumulación de ganancias, o modificar la opinión de empresas, organizaciones, personas .

Page 6: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 6

Ciber crimen : Algunos móviles del ciber criminal

Intoxicación on-line : busca el desprestigio de una persona física o jurídica haciendo uso de los medios de comunicación on-line.

Ocio o placer personal : busca un placer en la “violación” o destrucción de un sistema, sin necesidad de existir un fin pecuniario

Page 7: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 7

Ciber crimen : Objetivos del ciber criminal

Personas físicas : consumidores de las redes y sistemas informáticos.

Personas jurídicas : Marcas comerciales , sociedades , organizaciones empresariales o mercantiles.

Organizaciones : gubernamentales , instituciones , fundaciones , partidos políticos, etc..

Propiedades : Dinero, valores , productos que se pueden encontrar en Internet.

Sistemas y redes : Servidores de Internet , ordenadores , unidades de disco duro u otro sistema de almacenamientos de datos, correos electrónicos, y otros sistemas de expresión en Internet.

Lobbies cibernéticos : centra su ataque en lugares donde dejar opinión en Internet, enciclopedias , redes sociales.

Page 8: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 8

Ciber crimen : Herramientas del ciber criminal

Medios técnicos , que abarca sistemas de software & hardware

Ingeniería social , que se centra en el uso de elementos no técnicos como son la percepción humana como base a poder parecer reales.

Page 9: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 9

Ciber crimen : Terminología básica del ciber crimen

Anonimizadores : software utilizado para la ocultación o modificación (camuflaje) de la IP del usuario para realizar un uso anónimo de la navegación dificultando su análisis e investigación.

Ataques Criptovirales : utilizando como pasarela básica de acceso el sistema de correo de la victima, insertan un software vírico que encripta una serie de archivos que previo pago se pueden recuperar; básicamente es un sistema de ciber extorsión.

Black Hat : Termino utilizado en relación a la destreza digital con fines maliciosos , especialmente a los realizados por crackers , en contraposición con el termino White Hat , que estaría mas relacionado con el movimiento hacker.

Black Market : idéntico a su significado en el mundo ordinario, se basa en dar salida a productos de dudosa procedencia utilizando Internet.

Bomba Fork : software malicioso de tipo virus que se reproduce de manera exponencial hasta el colapso del sistema infectado.

Bosques cibernéticos : dentro del argot del ciber crimen son las áreas de difícil acceso dentro de un sistema de redes.

Page 10: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 10

Ciber crimen : Terminología básica del ciber crimen

Carding : delito basado en la duplicación de tarjetas de crédito así como un uso indebido de las mismas.

Ciberbulling : Uso de las nuevas tecnologías como herramientas de acoso e intimidación, se esta extendiendo dentro de los centros de enseñanza de manera preocupante.

Ciber espía : persona que se encarga de la obtención de información que esta reservada dentro de la red, es un proveedor de contenidos para gobiernos u organizaciones.

Count Down Frauds : Estafa de tiempo límite , basada en la petición de una donación pequeña en un plazo de tiempo límite, se basa en la buena fe de las victimas y la relativa urgencia.

Cibertalking : Estilo de acoso utilizando elementos de la Web como foros , blog , o sitios Web contra otros usuarios de Internet.

Cypherpunks :movimiento de usuarios preocupados en la privacidad y anonimato , defienden la idea que ciertos datos han de mantenerse en privado, ofreciendo a su vez soluciones relacionadas a estos temas.

Page 11: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 11

El Ciber criminal

Page 12: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 12

Ciber criminal : Síndrome de Asperger

Encuadrado dentro de los trastornos generalizados del desarrollo, forma parte del espectro del autismo.

Bautizado en honor al Dr. Hans Asperger (Psiquiatra y pediatra austriaco) en 1981 por Lorna Wing en un periódico medico.

Reconocido por primera vez dentro del manual estadístico de diagnostico de trastornos mentales en la 4ª edición de 1994.

Page 13: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 13

Ciber criminal : Síndrome de Asperger

Características del síndrome :

• Las personas con el síndrome de Asperger (SA) no poseen una capacidad de empatía.

• No tienen capacidad para comprender el doble significado de algunas expresiones o de “leer entre líneas”.

• Encuentran muy abrumador el contacto ocular.

• Se tiene tendencia que las personas que las personas con algún tipo de autismo son valoradas como superdotadas , siendo en contra simplemente que el cerebro se concentra en temas específicos y concretos, según diferentes estudios epidemiológicos los afectados por SA no se diferencian notablemente en un Coeficiente intelectual; es por esto que el Dr. Asperger llamo a sus pacientes “pequeños profesores”

Page 14: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 14

Ciber criminal : Síndrome de Asperger

Características del síndrome :

• Son atraídos por cosas ordenadas , que cuando coinciden con una tarea útil pueden llegar a desarrollar una vida ampliamente productiva.

• En un estadio joven del paciente, una falta de detección del SA puede desarrollar un estigma en el al determinar que es un niño arrogante, insubordinado o “raro”.

• Su falta de interacción social a nivel familiar puede llevar a conflictos o ser ignorado en sus necesidades.

• Un niño con SA frecuentemente se siente confundido , lo que provoca finalmente un mayor aislamiento del mismo.

Page 15: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 15

Ciber criminal : El perfil del Hacker

Según los autores Bernadette H Schell, John L Dodge y Steve S Moutsatsos en su libro The hacking of america (Westport, CT : Quorum Books, 2002) se desprende que los Hackers tienden a ser un grupo creativo y flexible cognitivamente.

El perfil idóneo (lejos de existir) es el de una persona compulsiva y obsesiva por la acumulación de conocimientos, es una persona extrovertida e investiga todo lo relacionado con la electrónica y la informática.

De sus investigaciones podemos determinar 2 tipos de hackers , los hackers puramente dichos y los Hardware hackers, según su dedicación al software o al Hardware (aunque acumulan conocimientos en ambos sentidos se decantan mas por uno de ellos).

El hacker es una persona de apariencia normal , lejos de ser un icono freak , es una persona normal , con sus miedos y dudas, pero que posee una fuerte voluntad para aprender y estar horas con el ordenador.

Page 16: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 16

Ciber criminal : El perfil del Hacker

El hacker no es una persona que difunda sus conocimientos haciendo acto de soberbia, aunque puede hacer difusión de los mismos para un estudio posterior de ellos por otros especialistas.

Uno de los campos de especial estudio por parte de este colectivo es el de los sistemas de cifrado o codificación, el ser capaz de modificar la información es todo un reto para un Hacker.

De esta manera un hacker primero hace un estudio para la comprensión del sistema y como codifica este su información.

Acto seguido usa este estudio para poder modificar esta información para un uso propio y de investigación del sistema.

El termino hacker aunque utilizado masivamente en la actualidad, no es un termino extraño si lo extrapolamos al pasado, ya que básicamente un hacker es aquel que trata de averiguar cosas, ya en la segunda guerra mundial se trataba de descifrar los mensajes del enemigo y esta función era realizada por personas adultas y de amplios conocimientos.

Los Hackers aprenden y trabajan solos, buscan sus propias ideas y estudios (sin trabajo no hay resultados), y si son interesantes las comparten .

Page 17: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 17

Ciber criminal : Otros habitantes de la ciber sociedad

del ingles “Crack” romper , redefine así a la persona que mediante ingeniería inversa a la realización o obtención de seriales, generadores de seriales, o cracks con la finalidad de modificar el software o hardware de su estado original.

EL cracker básicamente realiza estas acciones en búsqueda de un beneficio personal (que puede ser económico) o para realizar un daño.

El termino deriva de la forma criminal Hacker aparecida en 1985, ya que se considera que la actividad de un cracker es dañina e ilegal.

De la misma manera en ocasiones el craking es la única manera de realizar cambios en software que el fabricante no realiza en búsqueda de la corrección de defectos o exportar los datos a nuevas aplicaciones (solo en estos casos no se considera el cracking como una actividad ilegal).

Los crackers, temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995).

Crackers:

Page 18: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 18

Ciber criminal : Otros habitantes de la ciber sociedad

Palabra que proviene del hindi cuyo significado es maestro o profesor, que a su vez procede del sanscrito con el significado de poderoso, es la persona a la que se le reconoce una autoridad en alguna de las áreas tecnológicas.

Gurús :

Lamers : Proveniente de un termino coloquial ingles que significa falto de

madurez y habilidades sociales y técnicas, en informática se define a la persona que siendo un aficionado alardea de poseer grandes conocimientos pese a no ser mas que usuarios de herramientas realizadas por otras personas

En foros y chats se usa el termino para describir a los usuarios que se comportan como novatos incompetentes durante mas tiempo de lo normal, otros términos son n00bs, nubs o noobs.

Aparentemente son inofensivos ya que solo presume de conocimientos o habilidades que realmente no posee.

Page 19: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 19

Ciber criminal : Otros habitantes de la ciber sociedad

Divagan entre la sobre del Hacker autentico y el lamer.

Poseen conocimientos de la tecnología y tienen obsesión por sentirse superiores, utilizando los conocimientos del verdadero hacker.

Su motivación es el dinero, son falsificadores sin escrúpulos.

Copyhackers :

Bucaneros :

Son básicamente comerciantes.

Son personas sin ningún tipo de conocimientos especiales sobre electrónica o informática , pero si que los tienen del mundo de los negocios, es un empresario con mucha afición a ganar dinero rápido de manera poco legal.

Page 20: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 20

Ciber criminal : Otros habitantes de la ciber sociedad

Su traducción literal es la de Novato.

Es básicamente un estudiante que aprende poco a poco, que no recuerda lo parámetros que ha leído en algún documento y siempre busca la información, es una persona simple y poco peligroso.

El Newbie presenta un verdadero interés por aprender, pero puede llegar a derivar a una forma de lamer o script kiddies .

Aparecida como término en 1988, también conocido como el niño nuevo de la escuela.

Posee una personalidad característica que hace que no se integre rápidamente, siente una inseguridad que provoca una reacción innecesariamente pueril y dependiente.

Newbie :

Wannaber : Desea ser un hacker, pero considera que su coeficiente no

se lo permitirá, su afán es encontrar una persona que los aconsejen y los eduque.

Son los verdaderos embriones de un futuro hacker.

Page 21: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 21

Ciber criminal : Otros habitantes de la ciber sociedad

también conocidos actualmente como phishers por su sistema de ataque el Phishing que se basa en la duplicación de una pagina Web para hacer creer a su visitante que se encuentra en la página original ).

Actualmente esta manera de ataque se esta incrementando de manera espectacular, y se están ampliando sus redes de ataque a pequeñas empresas y organizaciones.

Estos ataques (básicamente remitidos utilizando el correo electrónico con un mensaje falso) solo busca la obtención de los datos bancarios con la finalidad de conseguir beneficios electrónicos con la suplantación de identidades o fraude.

La metodología que utilizan, así como la rapidez con la que mejoran sus métodos hacen que sea difícil de luchar, a parte generan miedo por parte de una gran parte de los usuarios finales de las diferentes posibilidades que ofrece la pasarela de Internet lo que genera una importante perdida económica.

El Phishing no es pasajero o una triste moda, es un sistema que crea nuevos ricos rápidamente mediante un fraude.

Piratas informáticos :

Page 22: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 22

Ciber criminal : Otros habitantes de la ciber sociedad

Persona que investiga los sistemas telefónicos por el placer de manipular , o en búsqueda de un beneficio como son las llamadas gratuitas telefónicas.

El termino es una conjunción de las palabras Phone & Freak (pirado por los teléfonos).

Durante muchos años se crearon las llamadas Boxes (cada una por un color identificativos) para generar anomalías telefónicas.

Actualmente centran sus trabajos en telefonía móvil, llamadas inalámbricas y el VoIP.

Phreakers :

Page 23: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 23

Delitos informáticos

Page 24: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 24

Delitos informáticos : Introducción

EL siglo XX y actual entrante siglo XXI han visto nacer una nueva revolución, como lo fue antaño la revolución industrial, esta se puede denominar revolución digital, caracterizada por un desarrollo de la tecnología en todas sus formas, siendo la conocida red de redes ,Internet, su más claro exponente.

Los efectos de la revolución digital se notan en todos los aspectos y sectores de la sociedad como lo son la economía, la educación, la política o el entretenimiento, esta revolución se basa en una nueva forma de interrelacionarse utilizando las nuevas tecnologías y presenta unos cambios profundos , pero con tal de evitar caer en los mismos errores ,en una versión mas moderna, que ocurrieron en el salto de la etapa agrícola a la industrial, es imprescindible estar preparados.

Page 25: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 25

Delitos informáticos : Introducción

Toda revolución presenta ciertas ventajas , así como ciertos aspectos negativos como puede ser la proliferación de delitos y conductas antijurídicas en el ciberespacio.

Los delitos que surgen no son nuevos, son revisiones actualizadas de delitos y estafas que existen desde tiempos inmemoriales , pero que han hecho un uso de las nuevas tecnologías, lo que plantea ciertos retos e interrogantes que nuestro derecho nacional e internacional no acaba de saber resolver.

Una característica es que todos podemos ser (o hemos sido) victimas de tales delitos y estafas, la falta de tipificación y no tener una legislación actualizada a los diferentes frentes abiertos, hace que en muchos casos el delincuente quede impune.

Page 26: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 26

Delitos informáticos : Definición del delito informático

Los elementos principales del mismo son :

Es un delito basado en una acto humano (por acción u omisión) Es un acto antijurídico, que debe lesionar o poner en peligro un bien

jurídicamente protegido.Debe corresponder a una figura existente dentro del código penal.

Ha de ser culpable, imputable (ha de ser a cargo de alguna persona) por el dolo (intención) o a culpa (por negligencia)

La ejecución ha de ser sancionada por una pena.

De manera mas genérica podríamos hablar como una acción (u omisión) culpable realizada por un ser humano que cause un perjuicio a otra (u otras) personas sin que necesariamente beneficie al autor (o así lo haga) utilizando sistemas informáticos .

Algunos autores lo han definido de maneras diferentes , pero en su base todos coinciden en estos puntos.

Page 27: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 27

Delitos informáticos : Definición del delito informático

Las características de los delitos informáticos son : - Son conductas criminales que solo un determinado numero de personas

con una serie de conocimientos pueden realizar (criminales de cuello blanco)- Son acciones que precisan de la interacción del usuario de manera activa o pasiva.

- Son acciones de oportunidad. - Provocan perdidas económicas

- Ofrecen protección en el espacio y el tiempo ya que se pueden programar y realizar a miles de kilómetros victima – atacante.

- Son muchos los casos y muy pocas las denuncias, quizás por desconocimiento o vergüenza.

- Son acciones sofisticadas - Presentan grandes dificultades en su demostración y comprobación de

hechos. - En una gran parte son a consecuencia de una imprudencia y no se tiene

una intención clara de realizar un daño (el envío de spam masivo es un ejemplo).

- Ofrecen un acceso fácil para su realización por parte de menores. - Tienen tendencia a una proliferación cada vez más extensa.

- En muchos casos son impunes delante de la ley.

Page 28: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 28

Delitos informáticos : Definición del delito informático

El autor julio TÉLLEZ VALDEZ (ver bibliografía) clasifica los delitos de acuerdo a 2 criterios :

1.- Como instrumento o medio, donde los sistemas informáticos son el método algunos ejemplos son :

- Falsificación de documentos . - Variación de movimientos económicos de empresas.- Planteamientos y simulación de delitos convencionales.

- Lectura, sustracción o copiado de información confidencial.

- Modificación de datos- Uso indebido o violación de códigos para accede a un sistema.

- Adquisición de pequeñas cantidades de dinero hacia cuentas propias.

- Uso no autorizado de software - Uso de instrucciones que bloquean la lógica interna del

software. - Alteración del normal funcionamiento utilizando software

malintencionado como virus.- Obtención de información residual .- Acceso a áreas informatizadas de forma no autorizada- Intervención de líneas de comunicación.

Page 29: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 29

Delitos informáticos : Definición del delito informático

2.-Como fin u objetivo , donde son los sistemas informáticos, accesorios de hardware o software los focalizan los ataques.

- Programación de instrucciones que producen un bloqueo total del sistema.

- Destrucción de software. - Daños a la memoria.

- Atentado físico contra la maquina y sus accesorios.- Sabotaje político o terrorismo (asalto o destrucción de centros informáticos).- Secuestro de soportes donde reside la información con finalidades de chantaje.

Page 30: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 30

Delitos informáticos : Definición del delito informático

Otro tipo de delitos directamente relacionados son :

- Acceso no autorizado : uso ilegitimo de códigos y acceso a un sistema informático son la autorización del propietario.

- Destrucción de datos : los daños causados en el sistema informático utilizando software malicioso como la introducción de virus, bombas lógicas , gusanos , etc.- Infracción al copyright de bases de datos (accediendo a información almacenada en ella)

- Interceptación del correo electrónico. - Estafas electrónicas - Transferencias de fondos.

Por otra parte Internet también permite otros delitos como :

- Espionaje - Terrorismo

- Narcotráfico - Otros delitos (o la planificación de estos)

Page 31: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 31

Delitos informáticos : Legislación sobre delitos informáticos

Tipos de delitos informáticos reconocidos por las naciones unidas :

En búsqueda de una unión para la lucha contra los delitos haciendo uso de las diferencias legislativas entre países , las naciones unidas presento para su consideración por los estados miembros a incorporarlos en sus legislaciones penales los siguientes apartados :

1.- Fraudes cometidos mediante la manipulación de sistemas informáticos :

Manipulación de los datos de acceso Manipulación del softwareManipulación de datos de salidaFraude efectuado por manipulación informática

2.- Falsificaciones informáticas :

Como objeto cuando se alteran los datos de los documentos almacenados.Como instrumento cuando se usan los sistemas informáticos para realizar falsificaciones.

Page 32: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 32

Delitos informáticos : Legislación sobre delitos informáticos

3.- Daños o modificaciones de software :

Sabotaje informático:

- Virus (software que se puede adherir al software legitimo con intención de modificar el funcionamiento normal del ordenador)

- Gusanos ( Software con un sistema de infección análogo al de los virus , pero que en contraposición tiene capacidad regenerativa)

- Bombas lógicas (Software que exige un alto nivel de conocimientos, representa un reto ya que hasta el momentos de su iniciación pasan totalmente desapercibidas en el sistema infectado, una de sus características es su alto potencial para realizar un

daño así como la capacidad que otorga de tiempo para el atacante).

Page 33: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 33

Delitos informáticos : Legislación sobre delitos informáticos

3.- Daños o modificaciones de software (continuación) :

Acceso no autorizado a servicios y sistemas informáticos : por motivos diversos ,pero haciendo uso de un acceso desde el exterior así mismo como de explotar las vulnerabilidades del sistema haciéndose pasar como usuarios legítimos.

- Por “curiosidad” :Hackers- Sabotaje o espionaje informático

4.- Reproducción no autorizada de Software : Presenta una característica básica, representa una perdida económica para los propietarios de software, el problema se e incrementado por la capacidad de trafico que tienen las redes modernas (P2P)

Page 34: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 34

Delitos informáticos : Legislación sobre delitos informáticos

Con el auge de las nuevas tecnologías, los diferentes países han tenido la necesidad de legislar sobre los delitos informáticos dentro de sus fronteras, pero uno de los grandes retos es la necesidad de crear un criterio unificado sobre como atacar el problema de manera internacional.

La misma ONU resume de esta forma las dificultades en la cooperación internacional en el área de los delitos informáticos:

- Falta de acuerdos globales sobre la topología de conducta constitutiva de los delitos informáticos- Ausencia de acuerdos globales en la definición legal de las conductas delictivas en esta área.- Falta de especialización entre las diferentes leyes nacionales sobre los delitos informáticos.- El carácter internacional y transnacional de muchos de los delitos, haciendo uso de los sistemas informáticos.- Ausencia de tratados de extradición, de acuerdos de ayuda bilaterales y mecanismos legales sincronizados que permitan una cooperación internacional.

Page 35: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 35

Delitos informáticos : Legislación Internacional

Estados Unidos de America :

Este país adoptó en 1994 del Acta Federal de Abuso Informático (18 U.S.C. Sec.1030) que modificó la anterior de 1986, en la actualidad ha sido actualizada en varias ocasiones (1996 y 2001).

Con la finalidad de eliminar los argumentos híper técnicos sobre lo qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus.

La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A).

La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.

Page 36: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 36

Delitos informáticos : Legislación Internacional

Estados Unidos de America :

Definiendo dos niveles para el tratamiento de quienes crean virus:

a) Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.

b) Para los que lo transmiten sólo de manera imprudente la sanción fluctúa entre una multa y un año en prisión.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de sistema informático.

Page 37: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 37

Delitos informáticos : Legislación Internacional

Estados Unidos de America :

En el año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional.

La ley, conocida como Acta de Firmas Electrónicas en el Comercio Global y Nacional, otorga a las rúbricas y documentos electrónicos tanta validez como a los estampados con tinta sobre papel.

La nueva ley requiere que el consumidor acepte los contratos suscritos electrónicamente y las facturas así firmadas que se gestionen por Internet. Las compañías tienen que verificar que sus clientes tengan un "domicilio" electrónico válido y otros medios técnicos para recibir información.

Page 38: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 38

Delitos informáticos : Legislación Internacional

Alemania :

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

- Espionaje de datos (202 a) - Estafa informática (263 a) - Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) - Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. - Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa. - Utilización abusiva de cheques o tarjetas de crédito (266b).

Page 39: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 39

Delitos informáticos : Legislación Internacional

Alemania :

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causa del error y disposición patrimonial, en el engaño del sistema informático, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.

Page 40: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 40

Delitos informáticos : Legislación Internacional

Austria :

Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos:

- Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas. - Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

Page 41: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 41

Delitos informáticos : Legislación Internacional

Reino Unido e Irlanda del Norte : A consecuencia del caso de hacking en 1991, comenzó a regir la

Computer Misuse Act, Ley de los abusos informáticos.

Mediante esta ley el intento, ya sea con éxito o no de alterar datos informáticos es penado con hasta cinco años de prisión o multas.

Pena además la modificación de datos sin autorización donde se incluyen los virus.

Page 42: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 42

Delitos informáticos : Legislación Internacional

Holanda :

El 1 de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se penaliza:

- Hacking- Phreaking- La ingeniería social - La distribución de virus.

Page 43: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 43

Delitos informáticos : Legislación Internacional

Francia :

Esta en vigor la Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático, que pena :

- Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. - Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos. - Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.

Page 44: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 44

Delitos informáticos : Legislación Internacional

Francia (continuación) :

- Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro. - Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Se ha de destacar que actualmente se encuentra en discusión en este país una nueva ley sobre el uso y abuso de Internet, ley polémica que ha sido debatida en diferentes ocasiones siendo aprobada en su última votación.

Page 45: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 45

Delitos informáticos : Legislación Internacional

España : Dentro del código penal español encontramos los siguientes artículos que

guardan relación con los delitos informáticos vigentes desde su revisión de 1995 y posteriores :

- Descubrimiento y revelación de secretos (Articulo 197 CP)- Espionaje informático empresarial (Articulo 278 CP)- Daños informáticos o sabotaje (Articulo 264.2 CP)- Pornografía infantil (Articulo 189 CP) - Difusión y exhibición de material pornográfico a menores (Articulo 186 CP). - Calumnia (artículos 205 i 206 CP).- Injuria (artículos 208 i 209 CP). - Calumnias e injurias hechas con publicidad (Articulo 211 CP). - Delito tradicional de daños (Articulo 263 CP)- Hurto (Articulo 234 CP)- Robo (Articulo 237 CP- Defraudaciones de fluido eléctrico (Articulo 255 CP).

Page 46: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 46

Delitos informáticos : Legislación Internacional

España (continuación) :

- Defraudación a través de equipo terminal de comunicaciones (Articulo 256 CP).- Delitos contra la propiedad intelectual (Articulo 270 CP).- Delitos contra la propiedad industrial (Articulo 273 CP).- Publicidad ilícita (Articulo 282 CP).- Falsedad de documento público (Articulo 390 CP). - Falsedad de documento privado (Articulo 395 CP)- Uno de los puntos mas relevantes es la modificación del articulado relacionado con estafas recogido en el articulo 248 del Código penal donde se puede observar estos

puntos de especial interés :

- El Animo de lucro (Uso de engaño)- Una transferencia de patrimonio (sea físico o

telemáticamente)- El perjuicio a un tercero

Page 47: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 47

Delitos informáticos : Legislación Internacional

Chile :

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.

Esta ley se refiere a los siguientes delitos:

La destrucción o inutilización de los de los datos contenidos dentro de sistema informático es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.

Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.  

Page 48: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 48

Bibliografía y enlaces de interés

Page 49: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 49

Bibliografía y enlaces de interés

Titulo: El libro rojo del ciber crimenAutor : Francesc Canals Año : 2008 Información :

http://www.fcanals.com/contenidos/reportajes/librorojocibercrimen.htm

Titulo : The hacking of America : who’s doing it, why, and howAutor : Bernadette H Schell, John L Dodge y Steve S MoutsatsosAño : 2002Editorial : Westport, CT : Quorum BooksInformación : http://www.worldcat.org/oclc/48871528?&lang=es

Page 50: A.M.Marco Modulo I

A.M.Marco Abilla, Modulo I 50

Bibliografía y enlaces de interés

Enlaces de interés :

Síndrome de Asperger : http://es.wikipedia.org/wiki/Asperger

Legislación sobre delitos informáticoshttp://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente realizado en Viena, con fecha del 10 a 17 de abril de 200

http://www.uncjin.org/Documents/congr10/10s.pdf

INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓNhttp://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

The Computer Fraud and Abuse Acthttp://www.panix.com/~eck/computer-fraud-act.html

Julio TÉLLEZ VALDEZ : http://www.juridicas.unam.mx/invest/directorio/investigador.htm?p=tellez