DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

30

Transcript of DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Page 1: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Page 2: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Son solo

instrumentos que facilitan, pero no

determinan la comisión de estos

delitos

Esta forma de criminalidad no solo se comete a través

de estos medios

Se vinculan con la idea de la comisión

del crimen

Page 3: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho.

Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.

Page 4: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Page 5: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

No todo delito puede ser clasificado como delito informático

Es necesario determinar que conductas pueden ser clasificados como delitos informáticos

Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse

Page 6: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Page 7: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

KRUTISCH, IDENTIFICA:

Acceso no autorizado a datos o sistema computari

zados.

Sabotaje informátic

o.

Manipulación

informática.

Page 8: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Page 9: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Prevenir y sancionar las conductas ilícitas.

Finalidad de garantizar la lucha eficaz contra la

ciberdelincuencia.

No responde político criminalmente a la

necesidad de ejercer la función punitiva del

Estado.

Principal objetivo la estandarización de la ley

penal peruana con el ordenamiento penal

internacional.

Page 10: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Page 11: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Delitos

difíciles de demostrar.

Actos que pueden

llevarse a cabo de

forma rápida y sencilla.

Solo se requiere de un equipo

informático.

No siempre es necesario

estar presente

físicamente en el lugar de los hechos.

Tienden a proliferar y

evolucionar.

Page 12: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

CONVENIO SOBRE CIBERCRIMINALIDAD DE BUDAPEST

Acuerdo internacional que cubre todas las

áreas relevantes de la legislación sobre

ciberdelincuencia

Trata con carácter prioritario una política

penal contra la ciberdelincuencia

Entro en vigor el 1 de julio de 2004.

Este convenio es el único que se encarga de la seguridad de la

información

Trata los delitos contra la

Confidencialidad, Integridad y

Disponibilidad de los datos y los sistemas

informáticos.

Page 13: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Art. 2º (acceso

ilícito)

Art. 3º (atentando a la integridad de

datos informáticos)

Art. 4º (atentando a la integridad de

sistemas informáticos

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Estos delitos se encuentran ubicados en el CAPÍTULO II, de

la ley No 30096, modificada por la ley No 30171.

Este capítulo está conformado por las siguientes figuras

penales:

UBICACIÓN

Page 14: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

• Sanciona la violación de la confidencialidad, que se realiza a través

del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático

ART. 2º: ACCESO ILÍCITO

• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC

ART. 3º: ATENTANDO A LA INTEGRIDAD DE

DATOS INFORMÁTICOS

• Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático

ART. 4º: ATENTANDO A LA INTEGRIDAD DE

SISTEMAS INFORMÁTICOS

Page 15: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

DELITOS CONTRA LA

CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y

SISTEMAS INFORMÁTICOS

Page 16: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Tomando como referencia el “Convenio

de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

DELITOS INFORMATICOS

Page 17: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Son delitos difíciles de demostrar ya que, en muchos casos,

es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

CARACTERISTICAS PRINCIPALES

Page 18: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

TIPOS DE DELITOS INFORMATICOS

Page 19: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

En septiembre de 2010 España ratificó el “Convenio de la

Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales.

Delitos relacionado

s con infracciones

de la propiedad intelectual y derechos

afines

Delitos contra la

confidencialidad, la

integridad y la

disponibilidad de los datos y

sistemas informático

sDelitos

relacionados con el contenido

Delitos informátic

os

Page 20: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Acceso ilícito a sistemas

informáticos.

Interceptación ilícita de

datos informáticos.

Abuso de dispositivos que faciliten la comisión de delitos.

Interferencia en el

funcionamiento de un sistema

informático.

Page 21: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Esta figura penal de Acceso ilícito sanciona la violación de la

confidencialidad, que se realiza a través del acceso no autorizado al

sistema, vulnerando las medidas de seguridad establecida para evitar

que ajenos ingresen a un sistema informático; el verbo rector

“acceder” se entiende el hecho de entrar en un lugar o pasar a él, que

en esta figura se entiende el acto de entrar sin autorización del titular a

un sistema, y el término “vulnerar” se entiende como “transgredir,

quebrantar, violar una ley o precepto” que se entiende al hecho de

trasgredir las barreras de protección diseñados por el sistema.

DELITOS CONTRA LA CONFIDENCIALIDAD

Page 22: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin

autorización a un sistema informático, vulnerar (transgredir, quebrantar,

violar una ley o precepto) las medidas de seguridad, de esta manera se

configura el ilícito; por tanto, el delito queda consumado en el momento que

se vulnera las medidas de seguridad establecida para impedir el acceso

ilícito, y para ellos es necesario que se realice esta conducta con dolo.

Page 23: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Algunos ejemplos son: El acceso a la cuenta de correo electrónico ajeno protegido mediante una

contraseña de seguridad, el acceso no autorizado al sistema informático de

una entidad aprovechando las debilidades inadvertidas por la programación.

Como otros ejemplos de delitos son: el robo de identidades, la conexión a

redes no autorizadas y la utilización de spyware y de keylogger.

La lectura de las cabeceras de paquetes para desvelar la identidad de uno o

más de los usuarios implicados en la comunicación observada ilegalmente

(intercepción de identidad).

Page 24: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

Delitos que afectan la Integridad

Page 25: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

 Tipos de amenazas Un sistema informático se ve expuesto a un gran número de

amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre de los atacantes                                                                          Definición

Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.

Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.

Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.

Newbie Hacker novato.

Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.

Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.

Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

Page 26: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD:

Ataques que se producen contra el derecho a la intimidad: delito de descubrimiento y revelación de secretos mediante el apoderamiento y

difusión de datos reservados registrados en ficheros o soportes informáticos Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con

fines exhibicionistas o pornográficos. Infracciones a la Propiedad Intelectual a través de la protección de los

derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. 

Page 27: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

spyware Software que, de forma encubierta,

utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas

visitadas, programas, etc

Page 28: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

RECOPILAN INFORMACIÓN

Nombre y contraseña del correo electrónico del

usuario

dirección IP y DNS del equipo

Hábitos de navegación del usuario

Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por

Internet.

Page 29: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

¿Cómo llega?El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta

Page 30: DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS

¿Como protegernos?

Evite descargarse

contenidos de páginas

desconocidas o de dudosa reputación.

Vigile las descargas realizadas

desde aplicaciones

P2P.

Si cree estar infectado por

spyware intente

desinstalarlo como si se tratase de

cualquier otra aplicación

desde el Panel de

Control/Agregar–Quitar

Programas. Si así no

consigue desinstalarlo

ejecute su programa anti-virus.

Si no dispone de programa

antivirus, instale

cualquiera de las soluciones de seguridad

de Panda Security y

estará totalmente protegido

frente a estas amenazas.

Haga un análisis

gratuito de su equipo y

compruebe si está libre de

spyware.