presentacion unipamplona delitos informaticos

39
DELITOS INFORMATICOS Ing. Cesar Antonio Villamizar Núñez

Upload: cesar-villamizar-nunez

Post on 26-Jul-2015

1.522 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Presentacion unipamplona   delitos informaticos

DELITOS INFORMATICOSIng. Cesar Antonio Villamizar

Núñez

Page 2: Presentacion unipamplona   delitos informaticos

Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.

En donde se quiere resaltarEn donde se quiere resaltar

•Ser Humano (Alguien: Agente activo, Determinador)•Conductas Ilícitas (Delito: antijurídico, típico y culpable)•Beneficio. (Lograr algo)

DELITO INFORMATICO

Page 3: Presentacion unipamplona   delitos informaticos

1. Internet.2. Sistemas de Información.3. Medios de Almacenamiento.4. Dispositivos móviles.5. Bases de Datos.6. Programas o aplicaciones.7. Redes Sociales.8. Correos Electrónicos.9. E-commerce10.E-business11.E-goverment12.E-drugs13.TIC

Page 4: Presentacion unipamplona   delitos informaticos

¿Qué es Información?¿Qué es Información?

Page 5: Presentacion unipamplona   delitos informaticos

Informática Forense

La I.F es la rama de la informática relacionada con la obtención y el análisis de los datos contenidos en medios de almacenamiento tecnológicos (magnéticos, ópticos, en duro entre otros) de tal forma que su información pueda ser utilizada como EVIDENCIA PROBATORIA ante un ente judicial o autoridad respectiva (Jefe, Coordinador, gerencia, entre otros) demostrando la responsabilidad sobre un hecho cuyas sanciones podrían llevar a ser penales y/o administrativas.

Puede ser usada para probar un delito convencional en el que se usó un computador, o un delito informático cometido desde un computador.

Page 6: Presentacion unipamplona   delitos informaticos

Dispositivos Opticos

Informática Forense

Dispositivos Tradicionales

Page 7: Presentacion unipamplona   delitos informaticos

CIBERDELICUENTES

1. HACKERS2. CRAKERS3. INFORTRAFICANTE4. PIRATA INFORMATICO5. LAMERS

Page 8: Presentacion unipamplona   delitos informaticos

CIBERDELICUENTES

1. Variación de la escena del delito (escenas virtuales).

2. Clandestinidad.3. Efectividad4. Tiempos Cortos en la ejecución.5. Ganancias.6. Falta de testigos.7. No rastro.8. La Seguridad del delincuente.9. Lo complejo de los hallazgos digitales.10. Ingenuidad de las personas.11. Falta de seguridad de los equipos en la

domicilio, trabajo, cafés internet, etc.

Page 9: Presentacion unipamplona   delitos informaticos

Noticia

Recordemos que toda evidencia digital tiene que ser sometida a estándares internacionales, entre otros, la extracción de metadatos y/o datos volátiles, si el ordenador esta encendido y la impresión de la huella hash para anclar a continuación la cadena de custodia. Solemnidad procesal que lo exige nuestro ordenamiento objetivo en Colombia y creo que en la mayoría de los países del mundo. 

El hecho de haber abierto un documento pero sin manipular la información, no existe certeza para el Juez de Conocimiento ora el Juez de Control de Garantías, sobre la autenticidad del mismo, porque la integridad de él se ha puesto en duda, por la apertura sin su anuencia, como ocurrió en el caso de marras.

Abrir un documento electrónico y simplemente recorrer el cursor dentro del mismo sin estampar ningún carácter alfa numerico, no quiere decir exactamente que no haya sido alterado, así no se observe ninguna información aparente, porque efectivamente si se alteró la cantidad de caractéres, al ser un número mayor al original, cuando el autor lo almacenó por última vez o para cuando lo creó la primera vez. 

Page 10: Presentacion unipamplona   delitos informaticos

Noticias

Page 11: Presentacion unipamplona   delitos informaticos

Qué hacer al encontrar un elemento electrónico

- Asegure el lugar

- Asegure los elementos

- Si no está encendido, no lo encienda

- Si está encendido, no lo apague inmediatamente

- Si es posible, llame un técnico

Evidencia Digital

Page 12: Presentacion unipamplona   delitos informaticos

Evidencia Digital

La IOCE (International Organization On Computer Evidence) define lossiguientes puntos como los principios para el manejo y recolección deevidencias computacional:

•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiarpor ningún motivo ésta evidencia.•Cuando es necesario que una persona tenga acceso a evidencia digitaloriginal, esa persona debe ser un profesional forense.•Toda la actividad referente a la recolección, el acceso y el almacenamiento,o a la transferencia de la evidencia digital, debe ser documentadacompletamente preservada y disponible para la revisión.•Un individuo es responsable de todas las acciones tomadas con respecto ala evidencia digital mientras que esté en su posesión.•Cualquier agencia que sea responsable de recolectar, tener acceso,almacenar o transferir evidencia digital es responsable de cumplir con estosprincipios.

Page 13: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 14: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 15: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 16: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 17: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Son Iguales ?

Page 18: Presentacion unipamplona   delitos informaticos

Evidencia Digital

La evidencia digital es única, cuando se le compara con otras formas de “evidencia documental”. A comparación de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una copia. Esta situación genera problemas con respecto al robo de información comercial “secretos Industriales”.

Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque automáticamente se invalidaría la evidencia. Es por esta razón que los investigadores deben revisar constantemente sus copias, y que sean exactamente igual a la original. CHECKSUM ó HASH

Page 19: Presentacion unipamplona   delitos informaticos

Evidencia Digital

1.1. Orden de Volatilidad.Orden de Volatilidad.2.2. Cosas que se deben evitar.Cosas que se deben evitar.3.3. Consideraciones relativas a la privacidad de los datos.Consideraciones relativas a la privacidad de los datos.4.4. Consideraciones Legales.Consideraciones Legales.5.5. Procedimiento de recolección.Procedimiento de recolección.6.6. Transparencia.Transparencia.7.7. Pasos de Recolección.Pasos de Recolección.8.8. Cadena de Custodia.Cadena de Custodia.9.9. Como Almacenar las evidencias .Como Almacenar las evidencias .10.10. Herramientas necesarias y medios de almacenamiento de estas.Herramientas necesarias y medios de almacenamiento de estas.

Page 20: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 21: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Page 22: Presentacion unipamplona   delitos informaticos

Evidencia Digital

Dos torres forenses especializadas Dos torres forenses especializadas con dispositivos bloqueadores de con dispositivos bloqueadores de

evidencia, herramientasevidencia, herramientas

Clonador de discos duros, Clonador de discos duros, bit a bitbit a bit

Licencias de software forense

Licencias de software forense

reconocidos internacionalmente:

reconocidos internacionalmente:

. Encase

. Encase

. FTK

. FTK

. Gargole

. Gargole

. Estego Suite

. Estego Suite

. Wipe

. Wipe

Page 23: Presentacion unipamplona   delitos informaticos
Page 24: Presentacion unipamplona   delitos informaticos

Tipo de Delincuentes

Acceso no autorizado a servicios y sistemas informáticos.

Piratas Informáticos o hackers.

Reproducción no autorizada de programas informáticos.

Fishing.

Hoax.

Keylogger.

Spyware.

Ingeniería Social.

Cartas Nigerianas.

Grooming.

Page 25: Presentacion unipamplona   delitos informaticos

LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:

1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.

2. Como medio, como herramienta del delito (medio)

3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.

Page 26: Presentacion unipamplona   delitos informaticos

Leyes

Articulo 15 de la Constitución.Ley 1273 del 5 de enero de 2009.Ley 1288 de Marzo de 2009.Ley 1266 de diciembre de 2008ISO 27000 – 27001 (Seguridad de la Información.)Congreso de Ciberterrorismo de Budapest 2001.Ley 527 de 1999.Ley 679 de 2001.

Page 27: Presentacion unipamplona   delitos informaticos

Ley 1273 de 2009

Page 28: Presentacion unipamplona   delitos informaticos

ANÁLISIS DOGMÁTICO

DE LOS DELITOS

INFORMÁTICOS

Page 29: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 30: Presentacion unipamplona   delitos informaticos

ARTÍCULO DEROGADO POR LA 1273 DE 2009 Artículo 195. Acceso abusivo a un sistema informático.

El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se

mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.

Page 31: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 32: Presentacion unipamplona   delitos informaticos
Page 33: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Page 34: Presentacion unipamplona   delitos informaticos
Page 35: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269D: DAÑO INFORMÁTICO.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 36: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 37: Presentacion unipamplona   delitos informaticos
Page 38: Presentacion unipamplona   delitos informaticos

ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes

Page 39: Presentacion unipamplona   delitos informaticos