8/14/2019 Cap7_DelitoInformatico
1/35
DELITO INFORMATICO
8/14/2019 Cap7_DelitoInformatico
2/35
DEFINICION DE DELITO INFORMATICO
Tomando como referencia el Convenio de
Ciberdelincuencia del Consejo de Europa,
podemos definir los delitos informticos como: losactos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el
abuso de dichos sistemas, redes y datos.
8/14/2019 Cap7_DelitoInformatico
3/35
"delitos informticos" son todos aquellas conductas ilcitas
susceptibles de ser sancionadas por el derecho penal, quehacen uso indebido de cualquier medio Informtico.
Conducta tpica, antijurdica, culpable o dolosa y punible, en
que se tiene a los equipos informticos como instrumento o fin
Utilizacin de la computadora y/o los programas de otra
persona, sin autorizacin, con el fin de obtener beneficiospropios y en perjuicio de otro
Utilizacin de la computadora con fines fraudulentos
DEFINICION DE DELITO INFORMATICO
8/14/2019 Cap7_DelitoInformatico
4/35
CARACTERISTICASPRINCIPALES
Son delitos difciles de demostrar ya que, en muchoscasos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma
rpida y sencilla. En ocasiones estos delitos puedencometerse en cuestin de segundos, utilizando sloun equipo informtico y sin estar presente fsicamenteen el lugar de los hechos.
Los delitos informticos tienden a proliferar yevolucionar, lo que complica aun ms la identificaciny persecucin de los mismos.
8/14/2019 Cap7_DelitoInformatico
5/35
TIPOS DE DELITOS INFORMATICOS
CLASIFICACION SEGN EL CONVENIOSOBRE LA CIBERDELINCUENCIA
8/14/2019 Cap7_DelitoInformatico
6/35
1. Delitos contra la confidencialidad , la integralidady la disponibilidad de los datos y sistemas
informticos.
Acceso ilcito a sistemas
informticos.
Interceptacin ilcita de
datos informticos.
Abuso de dispositivos
que faciliten la comisinde delitos.
Interferencia en el
funcionamiento de unsistema informtico.
http://images.google.com.co/imgres?imgurl=http://blog.derecho-informatico.org/wp-content/uploads/2009/04/portadamkt-244x300.jpg&imgrefurl=http://blog.derecho-informatico.org/libro-delitos-informaticos&usg=__1frHSjWcDBGrQmRhOP4sY9MKIok=&h=300&w=244&sz=14&hl=es&start=1&um=1&tbnid=NTQqXi9xhV60RM:&tbnh=116&tbnw=94&prev=/images?q=ACEESO+ILICITO+A+SISTEMAS+INFORMATICOS&hl=es&um=18/14/2019 Cap7_DelitoInformatico
7/35
Falsificacin informtica
mediante la introduccin,
borrado o supresin dedatos informticos. Fraude informtico
mediante la introduccin,
alteracin o borrado de
datos informticos, o la
interferencia en sistemas
informticos.
2. Delitos Informticos
http://images.google.com.co/imgres?imgurl=http://www.megsoftconsulting.net/sites/fueradeliga/blog/images/Lamayoradelosarchivosqueintercambiamose_B820/hackers_cartoons3.jpg&imgrefurl=http://ciberkeikan.blogspot.com/2008/08/delitos-informticos.html&usg=__H0H9Gwx1IRAID8i9MLezxOicLM4=&h=240&w=239&sz=50&hl=es&start=2&um=1&tbnid=69UUz19QqSMIaM:&tbnh=110&tbnw=110&prev=/images?q=delitos+informaticos&ndsp=20&hl=es&sa=N&um=18/14/2019 Cap7_DelitoInformatico
8/35
3. Delitos relacionados con el contenido
Produccin, oferta, difusin, adquisicin de
contenidos de pornografa infantil, por medio de
un sistema informtico o posesin de dichoscontenidos en un sistema informtico o medio de
almacenamiento de datos.
8/14/2019 Cap7_DelitoInformatico
9/35
4. Delitos relacionados con infracciones de lapropiedad intelectual y derechos afines:
Un ejemplo de estegrupo de delitos es la
copia y distribucin deprogramasinformticos, o piraterainformtica.
8/14/2019 Cap7_DelitoInformatico
10/35
5. Delitos informticos ms comunes
Podemos decir que los delitos ms comunes son
los sabotajes a empresas, uso fraudulento de
Internet, fugas de informacin, espionaje
informtico, etc.
8/14/2019 Cap7_DelitoInformatico
11/35
Otros tipos de delitos informticos son:
Robo de identidades (red, correo, etc.)
Virus, Spyware, keylogger
Borrado fraudulento de datos, disco duro
Corrupcin de ficheros.
Webs pornogrficas, pornografa infantil.
Conexiones a redes no autorizadas. Fugas de informacin.
8/14/2019 Cap7_DelitoInformatico
12/35
1. Como MEDIO:Conductas criminales que se valen delas computadoras como medio o smbolo en la comisin
del ilcito.
Variacin de los activos y pasivos en la situacin
contable de las empresas.
Planeamiento y simulacin de delitos convencionales
(Secuestro, extorsin,
homicidio, hurto, fraude, etc.)
Lectura, sustraccin o copiado de informacin
confidencial.
Alteracin en el funcionamiento de los sistemas, a travs
de los virus informticos.
CLASIFICACION
8/14/2019 Cap7_DelitoInformatico
13/35
2. Como FIN:Conductas criminales que van dirigidascontra las computadoras, accesorios o programas comoentidad fsica.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja
un apoderamiento de los centros neurlgicoscomputarizados.
Secuestro de soportes magnticos entre los que figure
informacin valiosa con fines de chantaje (pago derescate, etc.).
8/14/2019 Cap7_DelitoInformatico
14/35
Legislacin Boliviana
En Bolivia se hace mencin a los delitosinformticos en:
CDIGO PENAL BOLIVIANODECRETO LEY 10426 DE 23 AGOSTO DE 1972.
ELEVANDO A RANGO DE LEY EL 10 DE MARZO DE 1997, LEY1768
INCLUYE MODIFICACIONES SEGN LEY N 1768 DE
MODIFICACIONES AL CDIGO PENALY ACTUALIZACIN SEGN LEY 2494 DE 04 AGOSTO DEL 2003.
Titulo XII Delitos contra la propiedadCapitulo XI Delitos Informaticos
8/14/2019 Cap7_DelitoInformatico
15/35
Legislacin Boliviana
ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).-El que con la intencin de obtener un beneficio indebidopara s o un tercero, manipule un procesamiento otransferencia de datos informticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyoresultado habra sido correcto, ocasionando de estamanera una transferencia patrimonial en perjuicio detercero, ser sancionado con reclusin de uno a cincoaos y con multa de sesenta a doscientos das.
8/14/2019 Cap7_DelitoInformatico
16/35
Legislacin Boliviana
ARTICULO 363 ter.- (ALTERACIN, ACCESO Y USOINDEBIDO DE DATOS INFORMTICOS).- El que sinestar autorizado se apodere, acceda, utilice,modifique, suprima o inutilice, datos almacenados en
una computadora o en cualquier soporte informtico,ocasionando perjuicio al titular de la informacin, sersancionado con prestacin de trabajo hasta un ao omulta hasta doscientos das.
8/14/2019 Cap7_DelitoInformatico
17/35
Fraudes
Entidades Pblicas
8/14/2019 Cap7_DelitoInformatico
18/35
Recaudacin de Impuestos de
Inmuebles Ao: 1999 - 2001 Institucin: 6 Gobiernos Municipales
entre grandes y medianos. Interventor: Contralora General
de la Repblica (GESI)
8/14/2019 Cap7_DelitoInformatico
19/35
Modus Operandi
Los cajeros con pocas habilidades informticas o en colusin con personalde sistemas.
Se instalaban el FOXPRO en las terminales. Indagaban las bases de datos donde se registraban los cobros de
recaudaciones y los parmetros de construccin de inmuebles que hacenal clculo del impuesto.
Al finalizar el da de la recaudacin lograban acceso a las bases de datos. Modificaban parmetros de construccin del inmueble para reprocesar la
liquidacin del impuesto de algunos inmuebles logrando que se reduzca elimporte a pagar.
Reimprimian boletas de pago, quedndose con el saldo en efectivo delcobro.
En otros casos, modificaban directamente en la base de datos, el importecobrado o cambiaban la fecha de cobro para evitar que se reporte en elarqueo de cajas.
Esto por la ausencia de seguridades y deficiente ambiente de controlinterno.
8/14/2019 Cap7_DelitoInformatico
20/35
Planillas de Sueldo de Personal
Ao: 2006 Institucin: Entidad pblica
Auditor: AUD IT Consulting GroupS.R.L.
8/14/2019 Cap7_DelitoInformatico
21/35
Modus Operandi
El analista/programador que desarroll el sistema deplanillas de sueldo para la entidad inclua dentro delprograma fuente, luego compilarlo, instrucciones decondicin que preguntaban si el registro en curso para elproceso de planillas corresponda a un tem del personal de
sistemas no llamaba a la funcin para el cculo de multaspor atrasos o faltas, caso contrario efectuaba el procesonormal para todo el resto del personal. La incorporacin delcdigo malicioso efectuaba das antes del procesamiento deplanillas cerca de fin de mes.
Pasado el proceso de planillas y emisin de boletas depago, el Analista/Programador restitua el programa originalsin el cdigo malicioso.
8/14/2019 Cap7_DelitoInformatico
22/35
Cobro por tarifas del servicio
elctrico Ao: 2001 Institucin: 3 Municipios
Interventor: Contralora Generalde la Repblica de Bolivia (GESI)
8/14/2019 Cap7_DelitoInformatico
23/35
Modus Operandi
Las cajas se cerraban a las 5 de la tarde, sinembargo, una de las cajeras cerraba la caja 10minutos antes de la cinco de la tarde.
Retena entre cinco y diez comprobantes diariosque fueron introducidos al sistema.
Inmediatamente entregaba al encargado desistemas, quien abra la base de datos y lesborraba como ingresos del da realmente
recaudado y les registraba en un mes anteriorcon importes mnimos.
Ambos, la cajera y el encargado de sistemastomaban el dinero.
8/14/2019 Cap7_DelitoInformatico
24/35
Fraudes
Entidades Financieras
8/14/2019 Cap7_DelitoInformatico
25/35
Sentencia Constitucional N
1177/01 -R Distrito:Santa Cruz Supuestos Delitos: Estafa, falsedad ideolgica, abuso de
confianza, apropiacin indebida, asociacin delictuosa,manipulacin informtica, y alteracin y uso indebido dedatos informticos.
Institucin financiera: Fondo Financiero Privado AAA S.A. Recurso presentado: Hbeas Corpus por detencin ilegal y
procesamiento indebido, pide inmediata libertad a surepresentado.
Argumentos Acusado: No existe firma del Fiscal comotampoco del Polica que recibi "la supuesta declaracin" No se ha notificado al imputado con las supuestas querellasque existen en su contra, habindole privado de su derechoa la defensa
8/14/2019 Cap7_DelitoInformatico
26/35
Sentencia Constitucional
1075/2003R Distrito:Cochabamba Supuestos Delitos: Manipulacin informtica Juicio oral penal
ante el Tribunal de Sentencia Tercero de Cochabamba Institucin financiera: Banco BBB S.A. Recurso presentado: Hbeas corpus alegando la vulneracin
del derecho a la doble instancia, solicita se disponga lanulidad del Auto de Vista que declara inadmisible suapelacin.
Resultados: El 18 de noviembre de 2002, se dict sentenciaque la condena a tres aos y cinco meses de reclusin:Interpuso recurso de apelacin restringida El recurso de
apelacin restringida se declar inadmisible su apelacin conel argumento de no haber cumplido con los requisitosformales: Qued la acusada en plena indefensin y tutelaefectiva con su recurso. Declarar PROCEDENTE el recursode Hbeas Corpus planteado.[4]
S t i C tit i l
8/14/2019 Cap7_DelitoInformatico
27/35
Sentencia Constitucional
0296/2005 -R Distrito:Santa Cruz Supuestos Delitos: Estafa agravada y manipulacin informtica Penas: 3 a
10 aos Institucin financiera: Cooperativa de Ahorro y Crdito CCCLtda.
Recurso presentado: Habeas Corpus contra el fiscal de Materia para lasuspensin de la orden de aprehensin de la acusada.
Denuncia: La nombrada a travs de artificiosas manipulaciones einformacin de documentos, y aprovechando su condicin de responsabledel procesamiento de informacin crediticio y en su condicin de Jefa deCrdito de la Cooperativa de Ahorro y Crdito CCC Ltda., logr desviardineros en beneficio personal en la suma de $us169.600.- en coordinacincon otras dos personas con quienes tena cuenta de ahorros
mancomunada. Argumentos Acusada: El delito de estafa agravado implica multiplicidad
de vctimas No podan acusar a su representada de estafa agravada, porcuanto no se reuni con el Directorio ni hizo incurrir en error a los sociosde la Cooperativa, no existi relacionamiento directo entre estafador yvctima
Resultados: Declarar IMPROCEDENTE el recurso.
8/14/2019 Cap7_DelitoInformatico
28/35
Ataques Informticos
Contra EntidadesFinancieras
8/14/2019 Cap7_DelitoInformatico
29/35
Ataques Informticos Terminologa Correcta
Hacker
Persona con elevados conocimientos en seguridad informtica con un altogrado de curiosidad.
Cracker
Expertos en el arte de romper contraseas de acceso y claves de
programas comerciales.
Carder
Aquellos que hacen uso de forma fraudulenta de las tarjetas de crdito de
otras personas, moviendo el dinero por Internet.
Black Hats
Piratas informticos que usan sus
conocimientos para sacar provecho
de la tecnologa de forma ilegal o
atacar otros sistemas.
White Hats
Piratas reformados o especialistas
en seguridad informtica que
prestan sus servicios a la proteccin
de los sistemas de informacin.
8/14/2019 Cap7_DelitoInformatico
30/35
Tipos de Ataques a Entidades Financieras
Carding
Uso fraudulento de tarjetas de crdito y dbito y susnmeros y claves a travs de Internet
Phishing
Es una nueva modalidad de estafa, que consiste en el envo masivo demensajes electrnicos con una web falsa clonada de una entidad bancaria.
Spaming
Es el envo masivo de correo electrnico u otro tipo de mensajes no
solicitados, en la mayora de los casos con fines publicitarios.
Scam
Sistema para captar 'muleros'. Bsicamente con anuncios de trabajo en
prensa e Internet quienes cooperan (a veces de manera inconsciente) en la
comisin de delitos, por ejemplo transfiriendo fondos entre cuentas.
S id d A l d l B P i d B li i
8/14/2019 Cap7_DelitoInformatico
31/35
Seguridad Actual de la Banca Privada en Bolivia
Cada ao los bancos invierten mayores sumas de dinero en dispositivos de
seguridad y cada ao tambin sufren mayor cantidad de ataques de los
cuales el 30% cumplen su cometido.
8/14/2019 Cap7_DelitoInformatico
32/35
Nuevo Modelo de Ataque a los Bancos
Firewall
Pirata
Usuarios incautos
Bancos
Spam
Phishing
Banco
Clonado
D lit O i t d l B P i d
8/14/2019 Cap7_DelitoInformatico
33/35
Suplantacin de Identidad
Uso fraudulento de tarjetas de crdito
Delitos contra el patrimonio
Desviar fondos ilegalmente
Estafa por Internet
Clonacin de tarjetas de crdito
Delitos Orientados a la Banca Privada
D lit I f ti P i C i
8/14/2019 Cap7_DelitoInformatico
34/35
Delitos Informticos Prevencin y Correccin
Frmula de atencin a estos delitos:
Legislacin
Informacin
Preparacin de Justicia
Cooperacin Internacional
D lit I f ti C l i
8/14/2019 Cap7_DelitoInformatico
35/35
Delitos Informticos - Conclusiones
Situacin de debilidad o indefensin
Ausencia de tipificacin de los Delitos
Informticos
Urge avanzar en la legislacin penal de este tipo
de conductas
Es preciso adecuar tambin la legislacin penal
adjetiva para admitir la prueba de mensaje de
datos