Você está na página 1de 38

POLITICA Y

NORMATIVIDAD
INFORMATICA
ING. RAL SALDARRIAGA PECEROS

rjsaldarriaga@gmail.com

Delito Informtico

Introduccin

El constante progreso tecnolgico que experimenta la sociedad, supone


una evolucin en las formas de delinquir, dando lugar, tanto a la
diversificacin de los delitos tradicionales como a la aparicin de nuevos
actos ilcitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informticos del resto.

Amenazas

Intercepcin de datos en trnsito

Acceso a programas o datos en host remotos

Interrupcin del flujo de informacin

Fabricacin de informacin

Suplantacin de usuario

Delito Informtico

Los actos dirigidos contra la


confidencialidad, la integridad y la
disponibilidad
de
los
sistemas
informticos,
redes
y
datos
informticos, as como el abuso de
dichos sistemas, redes y datos.

Delito Informatico

Diversos autores y organismos han propuesto definiciones de los delitos


informticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos informticos
de los tradicionales, ya que, segn stos se trata de los mismos delitos,
cometidos a travs de otros medios. De hecho, el Cdigo Penal espaol,
no contempla los delitos informticos como tal.

Caractersticas Principales

Son delitos difciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rpida y sencilla. En


ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en el
lugar de los hechos.

Los delitos informticos tienden a proliferar y evolucionar, lo que complica


aun ms la identificacin y persecucin de los mismos.

Delito Informatico

Delito Comn

Robos o Hurtos
Fraudes

Estafas
Falsificaciones

Delito Informatico

Todas aquellas conductas ilcitas susceptibles de ser sancionadas por el


derecho penal, que hacen uso indebido de cualquier medio informtico.

Clasificacin de los Delitos


Informticos.

Se pueden dividir en 2 grandes grupos:


Crmenes realizados por medio
de ordenadores y del Internet

Crmenes que tienen como


objetivo redes de computadoras

Espionaje por medio del Internet


Fraudes y robos
Pornografa infantil
Pedofilia por Internet,
etc.

Generacin de virus e Instalacin de


Cdigos y archivos maliciosos como:
Gusanos, Troyanos, Adware, Rogue,
Spyware, Riskware, Hoax, Spam,etc.
Ataque masivos a servidores de
Internet

Tipologa de los Delitos Informticos.


Convenio sobre la
Ciberdelincuencia: Convenio en
el que se clasifica a los delitos en
4 grandes grupos:

1. Delitos contra la confidencialidad,


la integridad y la disponibilidad de
los datos y sistemas informticos.
2. Delitos informticos: Falsificacin
Informtica, Fraude Informtico.
3. Delitos relacionados con el
contenido.
4. Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines.

La ONU: Reconoce los siguientes


tipos de delito

1. Fraudes cometidos mediante


manipulacin de
computadoras
2. Manipulacin de los datos de
entrada
3. Daos o modificaciones de
programas o datos
computarizados

DELITOS INFORMTICOS EN EL
CODIGO PENAL DEL PER
Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la misma, para
disear, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en una base de datos, ser reprimido con pena privativa
de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuentaidos a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico,
ser reprimido con pena privativa de libertad no mayor de tres aos o
con prestacin de servicios comunitarios no menor de ciento cuatro
jornadas.

DELITOS INFORMTICOS EN EL
CODIGO PENAL DEL PER
Artculo 207-B.- Alteracin, dao y destruccin de
base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, daarlos o destruirlos, ser
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco aos y con setenta a noventa
das multa.

Otros delitos vinculados en el Cdigo


Penal del Per

Delito de Violacin a la Intimidad.- Art. 154.

Delito de Hurto agravado por Transferencia Electrnica de


Fondos, telemtica en general y empleo de claves secretas.Arts. 185 y 186.

Delito de Falsificacin de Documentos Informticos. - Artculo


19 del Decreto Legislativo 681 modificado por la Ley 26612 Norma que regula el valor probatorio del documento
informtico.

Otros delitos vinculados en el Cdigo


Penal del Per

Delitos contra la fe pblica, que son aplicables a la falsificacin y


adulteracin de microformas digitales tenemos los siguientes:

Falsificacin de documentos. Art. 427 .

Falsedad ideolgica .- Artculo 428.

Omisin de declaracin que debe constar en el documento. Artculo 429.

Otros delitos vinculados en el Cdigo


Penal del Per

Delito de Fraude en la administracin de


personas jurdicas en la modalidad de uso de
bienes informticos. - Artculo 198 inciso 8.

Delito contra los derechos de autor de


software.- Decreto Legislativo N 822, modific
el Cdigo Penal: Arts. 217, 218, 219 y 220.

Legislacin penal comparada


ORGANISMOS INTERNACIONALES
OCDE
ONU

Informe con lista mnima (1986) y


luego, lista optativa o facultativa
8 Congreso (1990): lista delitos

Consejo de Res. del 13-9-89 con directrices y


Europa
Conv. Strasburgo (2001)
AIDP

Wursburgo (1992): lista delitos

Legislacin penal comparada


EUROPA
Alemania

2 ley c/Crim. Econmica (1986)

Austria

Reforma Cdigo Penal (1987)

Portugal

Ley Protec. Datos Pers. (1991)

Reino Unido

Acta sobre uso indebido

Holanda

Ley de Delitos Informt. (1993)

Espaa

Reforma del Cdigo Penal (1995)

Francia

Ley sobre fraude informtico

Italia

Reforma del Cdigo Penal

Legislacin penal comparada


AMRICA
USA

Leyes federales y estadales

Chile

Ley del 7-6-1993

Brasil

Leyes de 2000 y 2001

Mxico

Reforma de cdigos penales

Venezuela

Ley Especial c/Del. Informticos

Medidas de proteccin
contra los
delitos informticos

Objeto Material de Proteccin

SISTEMAS QUE UTILIZAN TI

Integridad/Operatividad
Confiabilidad de la informacin

OPERACIONES EN LNEA

Oportunidad y seguridad en los requerimientos y


su respuesta
Confiabilidad de las procuras

MENSAJES DE DATOS

Contenido y firma veraces


Oportunidad

Conformacin del
Sistema de Proteccin
(PREVENCIN)

MEDIDAS FSICAS DE SEGURIDAD


Sobre

el sistema y sus componentes

Sobre

los datos
Sobre la informacin

CONTROL INTERNO
Definicin

de polticas y normas de uso


Aseguramiento de registros y rastros

Conformacin del
Sistema de Proteccin
(SANCIN)

Incumplimiento de polticas y normas de uso de la TI (rgimen


disciplinario o resarcitorio)

Uso indebido o abusivo de la TI

(acciones penales por la comisin de


los delitos previstos en la ley especial)

Ley Especial contra los


Delitos Informticos
(RGIMEN PENAL)

INTEGRAL (diversos bienes jurdicos)

OPORTUNA (adaptada a la coyuntura)

ACTUALIZADA (tendencias futuras)

INTELIGIBLE (manejable por personas no


formadas en el rea tecnolgica)

Alcance de la Proteccin Penal

1.

Sistemas u operaciones
Integridad,
operatividad,
confiable.

en lnea.informacin

2.

Documentos y mensajes de datos.Veracidad de contenido y firma y


oportunidad.

3.

Pagos por medios electrnicos

Fraudes con tarjetas


tarjeta inteligente
NOCIN GENERAL

DEFINICIN LEGAL

(estructura)

(funcin)

TCI: tarjeta con circuito


integrado de dimensiones
similares o menores a una
tarjeta de presentacin
TIPOS FRECUENTES:

De memoria o
microprocesadoras

De contacto o sin contacto

Rtulo, cdula o carnet que


se utiliza como instrumento
de:

Identificacin

Acceso a un sistema

Pago

Crdito

que contiene data y/o


informacin sobre el usuario
autorizado para portarla

Manejo fraudulento de tarjetas


inteligentes o instrumentos anlogos
ACCIN:
Crear-capturar-grabar-copiaralterar-duplicar-eliminar
data/informac.
RECAE SOBRE:

Una tarjeta o smil

Un sistema

Simple intermediacin

FIN PERSEGUIDO:

Incorporar usuarios-consumoscuentas-registros falsos o


modificar su cuanta

Manejo fraudulento de tarjetas


inteligentes o instrumentos anlogos
MODUS OPERANDI:

Pesca mediante dispositivos ocultos en telecajeros y puntos de venta

Pesca mediante solicitud engaosa de datos (phishing)

Redireccionamiento de un nombre de dominio a un sitio falso donde se


vuelcan los datos (pharming)

Pesca mediante solicitud engaosa de


datos(phishing)

REDIRECCIONAMIENTO DE UN DN A SITIO
FALSO (PHARMING)

Observen que la direccin de la pgina es muy similar pero con un dominio diferente, la
pagina pirata despus del .com.mx tiene aparte un .ene.cl que no tiene porque estar ah

Fuente: P&G
Salvador Morales

LA FALSIFICACIN
DE DOCUMENTOS DE DOCUMENTOS
ELECTRNICOS

El viejo paradigma en materia documental

DOCUMENTO COMO ESCRITO:


Autenticidad

de los actos

Identificacin

Resguardo

de quienes los realizan

e inalterabilidad de su contenido

INCOMPATIBLE CON ACTOS JURDICOS


REALIZADOS MEDIANTE TI

CASOS REPORTADOS POR


LA POLICIA NACIONAL
DEL PER
DIVISIN DE INVESTIGACIONES DE DELITOS DE
ALTA TECNOLOGA (DIVINTAD) DE LA DIRINCRI
PNP

Caso:

Ejemplos reales de DELITOS INFORMTICOS

GRACIAS

Você também pode gostar