DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

26
DELITOS DELITOS INFORMÁTICOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz Cap. Lic. Carlos R. Oporto Díaz PERITO PERITO LABORATORIO CRIMINALISTICO LABORATORIO CRIMINALISTICO

Transcript of DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Page 1: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

DELITOS DELITOS INFORMÁTICOSINFORMÁTICOS

Cap. Lic. Carlos R. Oporto DíazCap. Lic. Carlos R. Oporto DíazPERITOPERITO

LABORATORIO CRIMINALISTICOLABORATORIO CRIMINALISTICO

Page 2: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

““Al final, utilizas Internet cuando lo Al final, utilizas Internet cuando lo necesitas. Es como cuando necesitas. Es como cuando empiezas a ir al supermercado, que empiezas a ir al supermercado, que compras todas las ofertas y compras todas las ofertas y después ya sabes que tienes que después ya sabes que tienes que comprar una lata de atún y un bote comprar una lata de atún y un bote de suavizante.” de suavizante.”

Joaquín OristrellJoaquín Oristrell

Page 3: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

ClasificaciónClasificación

Julio Téllez Valdés clasifica a los Julio Téllez Valdés clasifica a los delitos informáticos en base a dos delitos informáticos en base a dos criterios: criterios:

a.a. como instrumento o mediocomo instrumento o medio, y, y

b.b. como fin u objetivocomo fin u objetivo

Page 4: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como instrumentosComo instrumentos

Las computadoras Las computadoras pueden utilizarse pueden utilizarse para realizar para realizar falsificaciones de falsificaciones de documentos de uso documentos de uso comercial. comercial.

Las fotocopiadoras Las fotocopiadoras computarizadas en computarizadas en color a base de color a base de rayos láser rayos láser

Page 5: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como medio:Como medio:

Son conductas criminógenas en Son conductas criminógenas en donde para realizar un delito utilizan donde para realizar un delito utilizan una computadora como medio o una computadora como medio o símbolo símbolo

Page 6: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como instrumento o medio:Como instrumento o medio: En esta categoría se encuentran las En esta categoría se encuentran las

conductas criminales que se valen de las conductas criminales que se valen de las computadoras como método, medio o computadoras como método, medio o símbolo en la comisión del ilícito, por símbolo en la comisión del ilícito, por ejemplo:ejemplo:

a.a. Falsificación de documentos vía Falsificación de documentos vía computadora computadora (tarjetas de crédito, (tarjetas de crédito, cheques, etc.)cheques, etc.)

Page 7: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

b. Variación de los activos b. Variación de los activos y pasivos en la situación y pasivos en la situación contable de las contable de las empresas.empresas.

c. Planeamiento y c. Planeamiento y simulación de delitos simulación de delitos convencionales (robo, convencionales (robo, homicidio, fraude, etc.) homicidio, fraude, etc.)

Como Instrumento o MedioComo Instrumento o Medio

Page 8: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como Instrumento o Medio

d. Lectura, d. Lectura, sustracción o sustracción o copiado de copiado de información información confidencialconfidencial

e. Modificación de e. Modificación de datos tanto en la datos tanto en la entrada como en la entrada como en la salida.salida.

Page 9: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como Instrumento o Mediof. Aprovechamiento f. Aprovechamiento

indebido o violación indebido o violación de un código para de un código para penetrar a un penetrar a un sistema sistema introduciendo introduciendo instrucciones instrucciones inapropiadas.inapropiadas.

g. Variación en g. Variación en cuanto al destino de cuanto al destino de pequeñas pequeñas cantidades de cantidades de dinero hacia una dinero hacia una cuenta bancaria cuenta bancaria apócrifaapócrifa

Page 10: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como Instrumento o Medio

h. Uso no autorizado h. Uso no autorizado de programas de de programas de computo.computo.

i. Introducción de i. Introducción de instrucciones que instrucciones que provocan provocan "interrupciones" en "interrupciones" en la lógica interna de la lógica interna de los programas.los programas.

Page 11: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como Instrumento o MedioComo Instrumento o Medio

j. Alteración en el j. Alteración en el funcionamiento de funcionamiento de los sistemas, a los sistemas, a través de los virus través de los virus informáticos.informáticos.

k. Obtención de k. Obtención de información información residual impresa en residual impresa en papel luego de la papel luego de la ejecución de ejecución de trabajos.trabajos.

Page 12: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como Instrumento o MedioComo Instrumento o Medio

l. Acceso a áreas l. Acceso a áreas informatizadas en informatizadas en forma no forma no autorizada.autorizada.

m. Intervención en m. Intervención en las líneas de las líneas de comunicación de comunicación de datos o teleprocesodatos o teleproceso

Page 13: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como finComo fin

Conductas criminógenas dirigidas Conductas criminógenas dirigidas contra la entidad física del objeto o contra la entidad física del objeto o máquina electrónica o su material máquina electrónica o su material con objeto de dañarla. con objeto de dañarla.

Page 14: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Como fin u objetivoComo fin u objetivo Programación de instrucciones que producen un Programación de instrucciones que producen un

bloqueo total al sistema. bloqueo total al sistema. Destrucción de programas por cualquier método. Destrucción de programas por cualquier método. Daño a la memoria. Daño a la memoria. Atentado físico contra la máquina o sus Atentado físico contra la máquina o sus

accesorios. accesorios. Sabotaje político o terrorismo en que se destruya Sabotaje político o terrorismo en que se destruya

o surja un apoderamiento de los centros o surja un apoderamiento de los centros neurálgicos computarizados. neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje figure información valiosa con fines de chantaje (pago de rescate, etc.). (pago de rescate, etc.).

Page 15: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Por otra parte, existen diversos tipos Por otra parte, existen diversos tipos de delito que pueden ser cometidos de delito que pueden ser cometidos y que se encuentran ligados y que se encuentran ligados directamente a acciones efectuadas directamente a acciones efectuadas contra los propios sistemas como contra los propios sistemas como son:son:

Page 16: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

DelitosDelitos

Acceso no Acceso no autorizadoautorizado:: Uso Uso ilegitimo de passwords ilegitimo de passwords y la entrada a un y la entrada a un sistema informático sin sistema informático sin la autorización del la autorización del propietariopropietario

Destrucción de datosDestrucción de datos: : Los daños causados en Los daños causados en la red mediante la la red mediante la introducción de virus, introducción de virus, bombas lógicas, etc.bombas lógicas, etc.

Page 17: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

DelitosDelitos Infracción al copyright Infracción al copyright

de bases de datosde bases de datos:: Uso Uso no autorizado de no autorizado de información almacenada información almacenada en una base de datos.en una base de datos.

Interceptación de e-Interceptación de e-mailmail: : : Lectura de un : Lectura de un mensaje electrónico mensaje electrónico ajeno.ajeno.

Page 18: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

DelitosDelitos Estafas Estafas

electrónicaselectrónicas: : A A través de compras través de compras realizadas haciendo realizadas haciendo uso de la red.uso de la red.

Transferencias de Transferencias de fondosfondos: : Engaños Engaños en la realización de en la realización de este tipo de este tipo de transacciones.transacciones.

Page 19: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Por otro lado, la Por otro lado, la red Internet red Internet permite dar permite dar

soporte para la soporte para la comisión de otro comisión de otro tipo de delitos:tipo de delitos:

Page 20: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Otros Delitos EspionajeEspionaje: : Acceso Acceso

no autorizado a no autorizado a sistemas informáticos sistemas informáticos gubernamentales y gubernamentales y de grandes empresas de grandes empresas e interceptación de e interceptación de correos electrónicos.correos electrónicos.

TerrorismoTerrorismo: : Mensajes anónimos Mensajes anónimos aprovechados por aprovechados por grupos terroristas grupos terroristas para remitirse para remitirse consignas y planes consignas y planes de actuación a nivel de actuación a nivel internacional.internacional.

Page 21: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Otros DelitosOtros Delitos

NarcotráficoNarcotráfico:: Transmisión de Transmisión de fórmulas para la fórmulas para la fabricación de fabricación de estupefacientes, estupefacientes, para el blanqueo de para el blanqueo de dinero y para la dinero y para la coordinación de coordinación de entregas y recogidas.entregas y recogidas.

Page 22: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Otros delitosOtros delitos:: Las mismas ventajas que Las mismas ventajas que encuentran en la Internet los encuentran en la Internet los narcotraficantes pueden ser narcotraficantes pueden ser aprovechadas para la planificación de aprovechadas para la planificación de otros delitos como el tráfico de armas, otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro grupos extremistas, y cualquier otro delito que pueda ser trasladado de la delito que pueda ser trasladado de la vida real al ciberespacio o al revés. vida real al ciberespacio o al revés.

Page 23: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Olivier HANCE en su libro "Leyes y Negocios en

Internet"

Acceso no autorizado

Actos dañinos o circulación de material dañino

Interceptación no autorizada

Page 24: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS

INFORMÁTICOS

Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos

Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas

Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos

Page 25: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y

CONTROL DE DELITOS INFORMÁTICOS

No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos

Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras

Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

Page 26: DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.