Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Delitos Informaticos

No description
by

Fabián González

on 4 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Delitos Informaticos

Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:

Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Crímenes específicos
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadora
Crímenes realizados por medio de ordenadores y de Internet

Delitos informáticos
Un delito informático es toda aquella acción típica, antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet

Delitos Informáticos
1) Spam
2) Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Legislación en Costa Rica
Ley 9048
En Costa Rica existe una ley la cual se encarga de regular el delito utilizando como instrumento de acción las redes de internet y computadoras, para así lograr violentar un bien que por lo general es propiedad de otra persona.
3) Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.

4) Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
Artículo 196 bis.-
Violación de comunicaciones electrónicas
Virus informático
LEGISLACION NACIONAL
Nuestra legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aun no contemplan en SI los delitos informáticos.
No es un organismo con vida propia
Virus Biológico :: Virus Informático
"ambos se reproducen engañando el metabolismo del huésped al que infectan; este proceso produce alteraciones en el metabolismo del cuerpo [computadora] pueden llegar a tener un tiempo de incubación y finalmente desarrollan su efecto final."
Consiste en la destrucción o borrado de las memorias, tanto las magnéticas como electrónicas de la misma o la alteración del normal funcionamiento del sistema.
Tiene la capacidad de reproducirse y hacerse copias del mismo en otras computadoras y producir un efecto determinado por su autor que puede ser inofensivo o dañino.
1949
John Von Newmann
“theory and organization of replicated autómata”
Diciembre de 1987
Primer virus
el de Jerusalem
1989
el virus Datacrime
“datacrime Virus, Released: 1 March 1989”
los 12 de octubre
Spam
Canter and Siegel
5 de marzo de 1994
Pornografía Infantil
La pornografía se erigió, así, en un elemento normativo del tipo penal que calificaba a las imágenes, lo que hacía necesario brindar una acertada definición de aquella para aplicar correctamente la figura legal a los casos concretos; tarea nada sencilla si se considera que el concepto de pornografía –de modo similar a lo que ocurre con el de obscenidad gira en torno a valoraciones éticas y morales y varía en torno a las necesidades y las costumbres según las sociedades y las épocas.
Redes Sociales
Segunda Guerra Mundial
40's
interés de revisión de los conceptos estructurales
interrelaciones entre un sistema social
John Barnes - 1954
"Una estructura social de nodos que son en general personas u organizaciones"
Compartir y comentar fotografía, videos y/o música
Jugar en tiempo real con otros usuarios
Crear listas de amigos
Escribir blogs y otros diarios personales
Compartir discusiones en foros o grupos
Crear eventos y comentarlos
Participar en chats o video chats
Enviar mensajes privados.
Recomendar y presentar a personas.
Solicitar amistad con desconocidos
Tomar medidas de privacidad limitando el acceso al perfil de usuario.
Subir la información
Establecer un Nick
Configurar quién puede ver determinadas partes del perfil
Recibir una notificación

peligros existentes en estos sitios Web
• Perfiles Falsos
• Pornografía Infantil
• Fraude Informático
• El Phising
• Robo de Información
HOAX
Un bulo o noticia falsa,es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
Bulo informático
Mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña.
Ciberterrorismo
Es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
Principales razones
Economico
Politico
Religioso
"El ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos."
Las ventajas
1. No comporta riesgo físico al terrorista,
2. Su ámbito geográfico de actuación es ilimitado toda vez que desde cualquier lugar del Mundo se puede alcanzar otro,
3. La gran repercusión de las acciones puesto que cualquier actuación sobre la Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco en los medios y con ello un efecto propagandístico evidente

Secuestro virtual
Fraude que simula un secuestro o una venta de protección
México desde 2001
Delincuente informático
1. son conductas criminales de cuello blanco.
2. son acciones ocupacionales
3. son acciones de oportunidad.
4. provocan serias perdidas económicas.
5. ofrecen posibilidades de tiempo y espacio.
6. son muchos casos y pocas las denuncias
7. son muy sofisticados
8. tienden a proliferar cada vez mas
9. aprovechan vulnerabilidades

● Gente apasionada por la seguridad informática.
● Una comunidad de entusiastas programadores y diseñadores de sistemas. ("
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
)
● La comunidad de aficionados a la informática doméstica
Hacker
"muerdan el anzuelo"
Phishing
Contraseña o información detallada sobre tarjetas de crédito u otra información bancaria
"password harvesting fishing"
Fases
● En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
● Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.
● El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
● Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión

Rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
Cracker
El artículo 11 tipifica como conducta ilícita
“El que de cualquier manera y de cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley”
El artículo 72 considera casos especiales de defraudación
El que edite, venda o reproduzca por cualquier medio o instrumento, una obra pública sin autorización de su autor o derechos – habientes. El que falsifique obras intelectuales, el que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando dolosamente su texto.
LEGISLACION INTERNACIONAL
En este sentido habrá que recurrir a aquellos tratados internacionales, que nuestro país es parte t que, en virtud del artículo 75 inc. 22 de la constitución nacional reformada en 1994, tienen rango constitucional.
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político – jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen derechos penales nacionales.

En el artículo 61 establece que para los casos de falsificación dolosa de marcas de fábrica, comercio o de piratería se establecerán procedimientos y sanciones penales además de que, “los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias”
Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita la comisión de los delitos.

Las Naciones Unidas
• En 1992 elaboro un conjunto de normas para la seguridad de los sistemas de información, con intensión de ofrecer las bases para que los estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

• En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación.

• En 1986 la OCDE público un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas vigentes.

En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.
ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
1. Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
2. Ausencia de acuerdos globales en la definición de dichas conductas delictivas.
3. Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
4. Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos..
5. Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional

Propiedad intelectual
Es la creación del intelecto humano donde protege los intereses de los creadores.

Tiene que ver con las creaciones de la mente:
a- las invenciones
b-las obras literarias y artísticas
c- científicas
d- los nombres
e-industrial

El derecho de propiedad exclusivo se conoce como derecho de autor en este sentido cualquier tipo de violación dará lugar a reparación del daño e indemnización de perjuicios.

Legislación en otros países
Alemania
hace frente a la delincuencia con la informática a partir del 1 de agosto de 1986:
Espionaje
Estafa informática
Falsificación de datos probatorios
Sabotaje informático
Alteraciones de datos

Austria
ley de reforma del Código Penal de 22 de diciembre de 1987:
Destrucción de datos
Estafa informática
Francia
ley 88-19 de 5 enero de 1988 sobre el fraude informático:
Destrucción de datos
Falsificación de documentos informatizados
Estados Unidos
adopta el Acta Federal de Abuso Computacional que modifico el Acta de Fraude y Abuso computacional de 1996.
Este Acta hace diferencia el tratamiento aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.

Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, acceso, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos.
(Así adicionado por Ley N° 8148 de 24 de octubre del 2001)

Artículo 217 bis.-
Fraude informático
Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."
(Así adicionado por el artículo 1° de la Ley N° 8148 de 24 de octubre del 2001)

Artículo 229 bis.-
Alteración de datos y sabotaje informático

Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Manual de las Naciones Unidas sobre prevención y control de delitos informáticos
Objeto: La armonización del derecho procesal y del derecho sustantivo, así como la cooperación internacional en la lucha contra los delitos informáticos
La ONU reconoce los siguientes delitos informáticos
1.Fraudes cometidos mediante manipulación de computadoras:

Manipulación de los datos de entrada

La manipulación de programas

Manipulación de los datos de salida

Fraude efectuado por manipulación informática
2. Manipulación de los datos de entrada
Como objeto
Como instrumento
3. Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Acceso no a autorizado a servicios y sistemas informáticos
Reproducción no autorizada de programas informáticos de protección legal
Problemas que rodean a la cooperación internacional en el área de los delitos informáticos
Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.

Ausencia de acuerdos globales en la definición de dichas conductas delictivas.

Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

Carácter trasnacional de muchos delitos cometidos mediante el uso de las computadoras.

Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
Como prevenir los delitos informáticos
Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web.

Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad.

Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos.

No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.
No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos.

No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.
 
Denunciar las páginas que cometan delitos informáticos.

Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.
  
 Aprender a reconocer las páginas seguras, para no caer en trampas.

 No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.

No confiar en ofertas y precios muy bajos al comprar cualquier servicio

Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas)

Verificar cuentas bancarias en computadores personales

Pagar por un buen antivirus

No publicar datos como residencia, ocupación, edad en redes sociales
No confiar en correos electrónicos enviados por desconocidos

Evitar sitios web desconocidos u sospechosos

Supervisar constantemente cuando un menor de edad se encuentra en la red

Las direcciones seguras son una forma de verificar  que el sitio a donde   se ingrese es fehaciente, se debe percatar que la página lleve https:// y evitar ingresar a hipervínculos en los correos electrónicos.

Tener sentido común!!
¿Qué es el correo no deseado o spam?
El correo no deseado o spam es anónimo y masivo.
Es justamente el equivalente del correo basura en papel que se envía por correo tradicional.
También se usa para robar información confidencial (phishing) y para propagar códigos maliciosos.
Durante la última década, el uso y distribución de spam ha evolucionado. El descubrimiento de que se podía acceder a los desprotegidos modems de los usuarios desde cualquier parte del mundo también facilitó su tarea. En otras palabras, las conexiones de los usuarios de Internet se podían usar para distribuir spam en cantidades mucho mayores.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
• Se envía a través del correo electrónico.

• Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).

• Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

La Real Academia Española definía a la pornografía como el “carácter obsceno de obras literarias o artísticas”, o la “obra literaria o artística de ese carácter”; por otro lado, define al adjetivo obsceno como “lo impúdico, torpe, ofensivo al pudor”.
Por otro lado, una definición amplia de pornografía infantil la encontramos en la ley 25.763, que aprueba el “Protocolo Facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía” (Asamblea General de Naciones Unidas) el que en su art. 2º establece que “por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales”.
Con la reforma de la ley 26.388, ya no se utiliza el término “pornográfico”, sino que se habla de “toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales”.
En proyectos de ley anteriores se daba una definición mucho más amplia que la finalmente adoptada por la ley 26.388, que abarcaba, además de la pornografía infantil propiamente dicha, lo que se conoce como “pornografía infantil técnica”, es decir, la alteración de imágenes de adultos que participan en actos sexuales para que parezcan menores; la “pseudopornografía infantil” esto es, la realización de fotomontajes con imágenes de menores para asemejarlas a actos sexuales; y la “pornografía virtual”, que es la exhibición de contenidos sexuales a través de representaciones virtuales, como dibujos animados, que impliquen una referencia implícita o explícita a menores de edad en actos sexuales.
El caso de la Pareja de Esposos que vendía videos en los que se ultrajaba a una menor de edad parece ser la gota que derramó el vaso de la indiferencia colectiva. Desde entonces, tanto la ciudadanía como la clase política parecen haber orientado una parte de sus energías hacia la defensa de los niños que son víctimas de éste terrible delito. Así, por estos días son cada vez más las denuncias de casos de pedofilia y pornografía infantil difundidas a través de la web.
El hecho de que la pornografía infantil se haya trasladado al espacio virtual de Internet, le ha dado al problema una arista más, ya que las características propias del medio y la falta de Legislación en torno a lo que es delito publicar o no, protegen pues a los pedofilos.
De otro lado, la dinámica de las páginas de Internet hace difícil seguir el rastro de estos criminales. Los sitios web que aparecen hoy, desaparecen mañana y reaparecen en otro lugar, lo cual dificulta el monitoreo y la identificación del hecho y sus promotores.
Actualmente el mayor índice de denuncias es de Pornografía Infantil en el Internet. Bien sea que se trate de menores que por necesidad acceden a participar en actividades pornográficas o de menores raptados y violentados, o, incluso, de menores que disfruten de su participación en estas actividades, la cualidad de MENOR implica el no poseer ni jurídica ni psicológicamente la madurez suficiente para decidir por sí mismos, el consentir o acceder a participar en la producción de contenidos pornográficos.
Por lo tanto toda forma de pornografía con menores es un crimen y pueden dejar en el adolescente huellas y secuelas psicológicas perdurables.
Al principio afectaba más a personas con familiares en el extranjeros o ausentes y su modalidad consistía en engañar al familiar identificándose con un policía, médico o agente aduanal pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima. En muchos casos se conocía a las víctimas.
Los sitios como mysapace, facebook, twitter entre otros, son un blanco perfecto para las bandas delictivas. Los usuarios se exponen sin darse cuenta, publicando información privada y le ofrecen a los malvivientes los datos que necesitan para realizar los fraudes y secuestros virtuales.
Argentina, Perú y Chile son de los países Latinoamericanos, más destacados en los que el último año ha crecido significativamente los casos de secuestros a través de las redes sociales.
Todo empieza cuando una persona extorsiona a la otra diciéndole que tiene a unos de sus familiares cercanos secuestrado o hurtado. Pero en realidad tienen muy cuidada a toda su familia y a veces amenaza con matarlos o hacerles daño si no dan cierta cantidad de dinero. y también donde les prohíben dar parte a las autoridades.
Full transcript