Curso Sobre Criminalistica Delitos Informticos

38

description

estudios en cicpc

Transcript of Curso Sobre Criminalistica Delitos Informticos

  • Son todas aquellas conductas ilcitas sancionadas por el ordenamiento jurdico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisin de un delito, y as mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo a stas en su fin u objetivo.

  • HACKERSCRAKERPERSONAS JURDICAS(Art. 5 y 28) L.D.IPERSONAS NATURALESPERSONAS JURDICAS

  • Hackers es un trmino que significa programador astuto. Eric Raymond, en su Nuevo Diccionario del Hackers, lo define como programadores avanzados, con curiosidad por los sistemas. As, un buen hack es una solucin inteligente a un problema de programacin y hackear significa llevarla a cabo.

  • Capturado por la interpol despus de varios meses de investigacin, durante los cuales logro transferir 10 millones de dlares de cuentas bancarias de Citibank. Insista en que su abogado defensor era un agente del FBI.

    Conocido como Capitn Crunch; introdujo el concepto de Phearker. Provoc que Estados Unidos cambiara sus sistemas de seguridad en la red de telefona.JOHN DRAPERVLADIMIR LEVIN

  • entro del ServidorUna vez que se tiene la mayor informacin posible acerca de las contraseas o localizacin de archivos, se introduce al servidor y se hace saltos de servidor o servidor a los fines de cubrir sus huellas.Esta introduccin se limita a la interaccin humana y consiste en engaar a la gente para romper procedimientos normales de seguridad.

    Un ingeniero Social utiliza las siguientes farsas: ganarse la confianza de alguien con acceso a la red, buscar en la basura, memorizar cdigos de acceso y otros tipos de informacin, espiando sobre el hombro del que escribe o adivinar contraseas que utilizan nombre comunes o cosas importantes para el usuariongeniera socialID12

  • PRINCIPALESACCESORIASPrivativas de LibertadMultasArticulo 29 L.D.I.

  • Artculo 29. Penas accesorias. Adems de las penas principales previstas en los captulos anteriores, se impondrn, necesariamente sin perjuicio de las establecidas en el Cdigo Penal, las accesorias siguientes: 1 El comiso de equipos, dispositivos, instrumentos, materiales, tiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisin de los delitos previstos en los artculos 10 y 19 de la presente ley. 2 El trabajo comunitario por el trmino de hasta tres aos en los casos de los delitos previstos en los artculos 6 y 8 de esta Ley. 3 La inhabilitacin para el ejercicio de funciones o empleos pblicos, para el ejercicio de la profesin, arte o industria, o para laborar en instituciones o empresas del ramo por un perodo de hasta tres (3) aos despus de cumplida o conmutada la sancin principal cuando el delito se haya cometido con abuso de la posicin de acceso a data o informacin reservadas o al conocimiento privilegiado de contraseas en razn del ejercicio de un cargo o funcin pblicos, del ejercicio privado de una profesin u oficio o del desempeo en una institucin o empresa privadas, respectivamente. 4 La suspensin del permiso, registro o autorizacin para operar o para el ejercicio de cargos directivos y de representacin de personas jurdicas vinculadas con el uso de tecnologas de informacin hasta por el perodo de tres (3) aos despus de cumplida o conmutada la sancin principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurdica.

  • Artculo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la Repblica, el sujeto activo quedar sujeto a sus disposiciones si dentro del territorio de la Repblica se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.Leyes conexas relacionadas con este articuloCdigo PenalConstitucin NacionalCdigo de Bustamante

  • (Szabo 88, P. 155-160) Son empleados de confianza y usuarios del sistema informtico. 4.5.Los autores de estos delitos actan en solitario. Como mximo participan 2 3 personas en la comisin del delito. Los autores de esos hechos tienen una edad promedio entre 18 y 30 aos. Sin embargo, estos extremos no son limitativos, particularmente por lo que respecta al lmite inferior, ya que actualmente ha repuntado en las estadsticas los menores en edad comprendida de 15 a 18 aos. 1.En la inmensa mayora de los casos, los autores de estos delitos son jvenes varones y solteros. 2.Se trata casi siempre de profesionales brillantes, altamente motivados por su profesin. Carecen de antecedentes penales o policiales.3.

  • 7.Los autores de estos delitos no asumen riesgos en sus acciones irregulares y, por ello, raras veces son descubiertos.8.Los autores de estos delitos silenciosos no tienen sentido de culpa de lo que hacen. 9.En muchos casos, la posibilidad de vencer al sistema de computacin es su principal aliciente.10.La mayora de estas personas han estudiado computacin desde muy jvenes. En muchos casos, desde los 7 aos o menos. Por ello, la computacin es para esas personas literalmente un idioma, una parte integrante de su personalidad y su forma de pensamiento.

  • 11.En lo personal, los autores de estos hechos suelen ser poco esperados en el estudio; alejados de sus padres y con pocos amigos.12.Los delitos as cometidos son deliberados, reflexivos, muy premeditados y muy bien planificados. 13.

  • 3. Puede transcurrir un intervalo de tiempo apreciable entre la ejecucin informtica del delito y su materializacin concreta; es decir, el autor de los hechos puede incorporar hoy al computador un conjunto de instrucciones fraudulentas para que semanas o meses despus ocurra la comisin del perjuicio econmico o moral buscado.1. Son delitos discretos. Ocurren sin generar ninguna conmocin. 2. No quedan huellas o evidencias humanas de los hechos; no ocurre esa transferencia del autor del delito a la evidencia material que permite su posterior identificacin. 4. La comisin de estos delitos silenciosos puede conllevar un gran nmero de actos de ejecucin individual, partiendo de una sola instruccin fraudulenta al computador que, adems es cumplida en forma constante y peridica, de manera automtica, sobre un gran nmero de operaciones concretas, cada una de ellas de un monto reducido.

  • 5. Muchos de estos delitos silenciosos quedan impunes por no haber sido descubierto el autor, quien logra, literalmente, "el crimen perfecto", en el cual ni siquiera la comisin del delito llega a evidenciarse. 6. En muchos casos de delitos silenciosos, stos son descubiertos al azar, por circunstancias ajenas al delito en s; y no por defecto en la ejecucin tcnica del delito ni por controles y salvaguardas en las entidades usuarias de los sistemas de computacin.7. En muchos casos de delitos silenciosos descubiertos, los autores nunca son identificados, pese a investigaciones acuciosas que a nivel de auditoria, de seguridad, de detectives privados y de organismos policiales se han practicado. 8. En algunos casos de delitos silenciosos, los autores de los hechos tuvieron la habilidad de lograr que todos los elementos o indicios incriminaran a una persona ajena a los hechos; creando as, a veces de manera perfecta, un falso culpable que se converta en sospechoso y a veces en indiciado, con todas las molestias y contratiempos inherentes.

  • 9. En muchos casos de delitos silenciosos, el agraviado no intenta acciones de tipo jurdico, por no estar tipificados los actos cometidos en su contra como hechos delictivos en el ordenamiento penal. 10. En muchos casos de delitos silenciosos, el agraviado no intenta acciones de tipo jurdico por razones prcticas; a veces, en vista de las dificultades para probar los hechos cometidos; y en otras, por el temor de que en el juicio se evidencien fallas, a veces muy graves, en su organizacin, estructura, funcionamiento, controles e inclusive a veces en la legalidad de sus operaciones. 11. En muchos casos de delitos silenciosos, los hechos denunciados no tienen consecuencias judiciales y mucho menos condenas contra el infractor, por no poder identificarse plenamente a este ltimo.

  • COMO INSTRUMENTOO MEDIOCOMO FIN U OBJETIVO

  • Delitos contra los Sistemas que utilizan tecnologa de informacinDe los Delitos contra la propiedadDe los Delitos contra la privacidad de las personas y de las comunicaciones.De los Delitos contra nios, nias y adolescentes. De los Delitos contra el orden econmico.

  • Artculo 6. Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias

  • Artculo 7. Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes. La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo.

  • Artculo 8. Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios. Artculo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas.Artculo 10. Posesin de equipos o prestacin de servicios de sabotaje. El que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologas de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias.

  • Artculo 11. Espionaje informtico. El que indebidamente obtenga, revele o difunda la data o informacin contenidas en un sistema que utilice tecnologas de informacin o en cualquiera de sus componentes, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentar de un tercio a la mitad, si el delito previsto en el presente artculo se cometiere con el fin de obtener algn tipo de beneficio para s o para otro. El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare algn dao para las personas naturales o jurdicas como consecuencia de la revelacin de las informaciones de carcter reservado.

  • Artculo 12. Falsificacin de documentos. El que, a travs de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para s o para otro algn tipo de beneficio, la pena se aumentar entre un tercio y la mitad. El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

  • Artculo 13. Hurto. El que a travs del uso de tecnologas de informacin, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicacin para apoderarse de bienes o valores tangibles o intangibles de carcter patrimonial sustrayndolos a su tenedor, con el fin de procurarse un provecho econmico para s o para otro, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.Artculo 14. Fraude. El que, a travs del uso indebido de tecnologas de informacin, valindose de cualquier manipulacin en sistemas o cualquiera de sus componentes o en la data o informacin en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, ser penado con prisin de tres a siete aos y multa de trescientas a setecientas unidades tributarias.

  • Artculo 15. Obtencin indebida de bienes o servicios. El que, sin autorizacin para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologas de informacin para requerir la obtencin de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestacin debida, ser castigado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias

  • Artculo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penado con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema.

  • Artculo 17. Apropiacin de tarjetas inteligentes o instrumentos anlogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocacin, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. La misma pena se impondr a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artculo.Artculo 18. Provisin indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor econmico, ser penado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

  • Se coloca en la ranura, donde se debe introducir la tarjeta, una nueva ranura que llevar una especie de tope para que la tarjeta, al ser introducida, no llegue al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada.

    Aprovechando el hecho, uno de los delincuentes se acercar al usuario de la tarjeta y le comentar que a l le ha sucedido lo mismo, y que debe marcar una serie de nmeros y para terminar su clave personal, que el delincuente estar mirando y memorizando.

    El siguiente paso, una vez que el dueo de la tarjeta se ha ido, confiado de que resolvern su problema, consiste en que un segundo delincuente (cmplice del primero) se acerque al cajero y retire la tarjeta, con lo que ya disponen de la tarjeta y de la clave personal.Obtencin de la tarjeta fsica como tal

  • 2. Grabacin de los datos de la banda magntica

  • Siempre debe firmar la tarjeta, para que en el caso de un intercambio puede reconocerla.Gurdela en un lugar seguro.Nunca releve su clave a ninguna persona, si siquiera familiares.En caso de prdida o robo comunquese con la entidad bancaria.Compruebe peridicamente las operaciones realizadas en su cuenta.Si observa dos o tres personas conversando en las adyacencias del cajero, sin estar haciendo cola, vaya a otra entidad.No pierda de vista su tarjeta cuando pague una compra.Utilice cajeros en zonas transitadas y con abundante iluminacin.Cuando realice una compra, marque su clave con la mayor discrecin.Solamente siga las instrucciones de la pantalla del cajero.No permita que ninguna persona se le acerque cuando realice su transaccin.Nunca acepte ninguna ayuda de terceras personas, si el extrao insiste cancele la operacin y retrese.

  • Artculo 19. Posesin de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos anlogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricacin de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o informacin de dichas tarjetas o instrumentos, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias.Artculo 20. Violacin de la privacidad de la data o informacin de carcter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueo, la data o informacin personales de otro o sobre las cuales tenga inters legtimo, que estn incorporadas en un computador o sistema que utilice tecnologas de informacin, ser penado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. La pena se incrementar de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o informacin o para un tercero.

  • Artculo 21. Violacin de la privacidad de las comunicaciones. El que mediante el uso de tecnologas de informacin, acceda, capture, intercepte, interfiera, reproduzca, modifique, desve o elimine cualquier mensaje de datos o seal de transmisin o comunicacin ajena, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias..Artculo 22. Revelacin indebida de data o informacin de carcter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imgenes, el audio o, en general, la data o informacin obtenidos por alguno de los medios indicados en los artculos precedentes, an cuando el autor no hubiese tomado parte en la comisin de dichos delitos, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Si la revelacin, difusin o cesin se hubieren realizado con un fin de lucro o si resultare algn perjuicio para otro, la pena se aumentar de un tercio a la mitad.

  • Artculo 23. Difusin o exhibicin de material pornogrfico. El que por cualquier medio que involucre el uso de tecnologas de informacin, exhiba, difunda, transmita o venda material pornogrfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a nios, nias y adolescentes ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.Artculo 24. Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el uso de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente con fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias.Artculo 25. Apropiacin de propiedad intelectual. El que sin autorizacin de su propietario y con el fin de obtener algn provecho econmico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologas de informacin, ser sancionado con prisin de uno a cinco aos y multa de cien a quinientas unidades tributarias.

  • Ciertas Cuestiones relacionadas con la Prevencin del Fraude en alta tecnologa

    Suficiente empeo en la implementacin de controles. Para ello, es posible instalar programas que impiden el acceso irrestricto a los servidores y computadoras. En el caso de una empresa, por ejemplo, es conveniente que se restrinja el acceso fsico a los servidores e instruir a los usuarios para que no divulguen sus contraseas.

    Un mayor rigor en el rgimen de permiso de accesos. Algunos Sistemas Operativos tienen la posibilidad de definir diferentes usuarios. A cada usuario se le otorgan permisos para poder realizar determinadas tareas, acceder a informacin sensible, etc. Por ejemplo, leer pero no modificar archivos o carpetas, utilizar o no la conexin a Internet, etc.

    Si en su organizacin se administran datos de terceros, redoble con esmero y responsabilidad suficiente los esfuerzos por resguardarlos, y evite que trasciendan para un uso que el titular no hubiera autorizado expresamente.

  • Auditorias peridicas. Bsicamente, una auditoria es un mtodo que permite realizar un control. Es posible en algunos sistemas operativos (como Windows NT), implementar un sistema de auditoria que permite guardar informacin relativa a lo que las personas hacen en un sistema informtico. Esto permite luego verificar qu persona ha realizado ciertas operaciones con la computadora.

    Los sistemas de accesos remotos, como por ejemplo Internet, tienen mayor riesgo. Si es usuario de ellos, se sugiere aumentar los esfuerzos para prevenir las posibles violaciones a las que se hallan expuestos. Existen programas que permiten encriptar (codificar) la informacin que viaja por la red y as brindar mayor seguridad a sus datos.

    Sea prudente en el uso de los mecanismos de compra con tarjetas de crditos por medios teleinformticos. Realice sus compras a travs de los Sitios seguros (normalmente ver en su navegador un candado cerrado) para que sus transacciones no sean interceptadas. Asimismo, realice dichas compras en comercios reconocidos con cierto respaldo en el mercado.

  • b) La Piratera de Software

    No copie Software en forma ilegtima. No compre, no posea, no venda, ni use Software que se carezca de la pertinente licencia. Amn de las cuestiones de orden moral que se ponen en juego con estas actitudes que se sugiere evitar, tenga presente que ello constituye un delito (defraudacin al derecho de autor) y es encarcelable. c) La Seguridad de su Computadora

    Asegrese de que su antivirus est siempre activo. Mantngase alerta ante la aparicin de nuevos virus.

    Verifique, antes de abrirlo, que cada nuevo mensaje de correo electrnico recibido provenga de una fuente conocida, caso contrario, no intente saber de qu se trata.

    Evite la descarga de programas de lugares no seguros en Internet. Rechace los archivos que no haya solicitado cuando est en chats o grupos de noticias (news).

  • d) El Cuidado de los Menores

    Resguardar a los menores de los graves riesgos con que pueden encontrarse en la red. Hay en el mercado productos disponibles, informacin en diferentes sitios referidas a filtros que actan como impedimento, como por ejemplo para acceder a paginas web con contenidos inadecuados para menores. Conviene tener en cuenta las recomendaciones y sugerencias que difunden organizaciones y/o movimientos internacionales que todo el tiempo se preocupan por los peligrosos riesgos a los que estn expuestos los menores, tal el caso de los grupos especficos de trabajo sobre el tema, que funcionan en la Secretara de Trabajo de INTERPOL, UNESCO, etc.