Caja de herramientas de inteligencia artificial para la academia y la investi...
Delito informatico i pres
1. 1
EL DELITO
INFORMÁTICO
Hugo Conde O´Donnell
Cristobal González Pérez
Alfonso Heredia Madrazo
¿ Cómo Nos Hemos Organizado?
„ Nos reunimos para diseñar el esquema
del tema a tratar.
„ Dividimos el esquema en tres partes
para recopilar la información.
„ Con los datos recopilados elaboramos el
trabajo.
„ A partir del trabajo desarrollamos la
presentación del tema.
Gestión De Proyectos 2
Esquema Del Tema A Tratar
1. Introducción.
2. Delitos Informáticos.
3. Delitos Más Comunes.
4. El Delito Informático En El Código Penal Español.
5. El Delito Informático En Europa.
6. El Delito Informático En Resto Del Mundo.
7. Organismos Encargados De Luchar Contra El Delito
Gestión De Proyectos 3
Informático.
8. Jurisprudencia.
9. Conclusiones
Bibliografía (I)
„ http://comunidad.derecho.org/plozano/webs_sobre_
delitos_inform%E1ticos.htm
„ www.vlex.com/ar
„ www.kriptopolis.com
„ www.bufetmedia.com.es
„ Código Penal
„ www.delitosinformaticos.com
„ www.bufetalmeida.com
„ comunidad.derecho.org
„ publicaciones.derecho.or
Gestión De Proyectos 4
2. 2
Bibliografía (II)
„ http://www.monografias.com/trabajos/legisdelinf/legi
sdelinf.shtml
„ www.ctv.es/USERS/mpq/delitos.html
„ www.portaley.com/Delitos_informaticos.shtml
„ imagenes.educ.ar/imagenes/superior/campus/catedra
s/comercio-electronico/ carding.doc
„ www.informatica-juridica.
com/trabajos.asp?trabajo=delitos.htm
Gestión De Proyectos 5
1. Introducción
„ A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y organizaciones, y
la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más
de un adecuado desarrollo de la tecnología informática.
„ Junto al avance de la tecnología informática y su influencia en
casi todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Gestión De Proyectos 6
2. Delitos Informáticos
„ Definición
No hay una definición oficial sobre el término, pero
una aproximación podría ser:
- la realización de una acción que, reuniendo
las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento
informático o telemático contra los derechos y
libertades de los ciudadanos definidos en el título 1
de la Constitución Española .
Gestión De Proyectos 7
2.1 Algunas Definciones De
Delito Informático (I).
„ Nidia Callegari define al "delito Informático"
como "aquel que se da con la ayuda de la
informática o de técnicas anexas.“
„ El departamento de investigación de la
Universidad de México, señala como delitos
informáticos que son "todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de
cualquier medio Informático.
Gestión De Proyectos 8
3. 3
2.1 Algunas Definciones De
Delito Informático (II).
„ El italiano Carlos Sarzana, define el Delito Informático como:
"cualquier comportamiento criminógeno en que la computadora
esta involucrada como material, objeto o mero símbolo.“
„ María de la Luz Lima dice que el "delito electrónico" "en un
sentido amplio es cualquier conducta criminógena o criminal
que en su realización hace uso de la tecnología electrónica ya
sea como método, medio o fin y que, en un sentido estricto, el
delito Informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin."
Gestión De Proyectos 9
2.2 Características (I)
„ Son acciones ocupacionales, en cuanto
que muchas veces se realizan cuando el
sujeto se halla trabajando.
„ Son acciones de oportunidad, en cuanto
que se aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
Gestión De Proyectos 10
2.2 Características (II)
„ Provocan serias pérdidas económicas
„ Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
„ Son muchos los casos y pocas las
denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
„ Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico. Gestión De Proyectos 11
Gestión De Proyectos 12
2.2 Características (III)
ƒ En su mayoría son imprudentes y no
necesariamente se cometen con intención.
ƒ Ofrecen facilidades para su comisión a los
mentores de edad.
ƒ Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.
4. 4
2.3 Sujeto Pasivo En El D.I.
„ Víctima del delito sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo.
„ Las víctimas pueden ser individuos, instituciones,
gobiernos, empresas privadas que usan sistemas
informáticos que generalmente están conectados a
otros mediante redes propias o vía Internet.
Gestión De Proyectos 13
2.4 Sujeto Activo En El D.I.
„ Persona que comete el delito
informático.
„ Características:
- Habilidad en el manejo de sistemas
informáticos.
- Situados en lugares donde se maneja
información “delicada”.
- personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico.
Gestión De Proyectos 14
2.5 Posible Clasificación (I).
„ Como instrumento o medio
- conductas criminales que se valen de las
computadoras como método, medio o símbolo en la
comisión del ilícito
- Ejemplos: Falsificación de documentos,
lectura/copiado de información confidencial,
modificación de datos de entrada y de salida...
Gestión De Proyectos 15
2.5 Posible Clasificación (II).
„ Como Fin u Objetivo
- Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad
física .
- Ejemplos: Destrucción de programas, daño a la
memoria, secuestro de soportes magnéticos con
información valiosa.
Gestión De Proyectos 16
5. 5
2.5 Posible Clasificación (III).
„ Acciones contra los propios sistemas
- Acceso no autorizado.
- Destrucción de datos.
- Interceptación de e-mail.
- Estafas electrónicas.
- Transferencia de fondos.
Gestión De Proyectos 17
2.6 Clasificación De La ONU (I)
Gestión De Proyectos 18
Manipulación De
Computadoras
Manipulación De Datos Entrada
Manipulación De Programas
Manipulación De Datos Salida
Fraude Por Manipulación Informática
Falsificaciones
Informáticas
Como Objeto
Como Instrumento
2.6 Clasificación De La ONU (II)
Daños o modificaciones de
programas o datos
computerizados
Sabotaje informático
Virus
Gusanos
Bomba Lógica
Acceso no autorizado
Piratas Informáticos
Reproducción no autorizada de
programas
Gestión De Proyectos 19
3.1 Falsificación De los Datos
De Entrada (I).
„ Este es el método más simple, seguro y más utilizado en delitos
a través de computadores.
„ Consiste en modificar los datos de entrada (facturas, órdenes de
compra, direcciones de clientes, proveedores, etc.) antes o
durante su introducción al computador.
„ La modificación puede efectuarla cualquier persona asociada o
que tenga acceso al proceso
„ Ejemplos del uso de esta técnica son la falsificación o
sustitución de documentos, intercambio de cintas, discos, o
tarjetas de computación por reemplazos preparados, violaciones
en el registro fuente de los eventos, etc
Gestión De Proyectos 20
6. 6
3.1 Falsificación De los Datos
De Entrada (II).
„ Los métodos de detección son el análisis
comparativo de los datos, la verificación rutinaria y
selectiva de la información cargada en el computador
con los contenidos en los documentos fuentes,
revisión de los procedimientos de registro y pase de
información de un departamento o unidad de trabajo
a otra.
Gestión De Proyectos 21
3.2 Caballos De Troya (I).
„ La técnica del "Caballo de troya" consiste en la inserción
encubierta de instrucciones adicionales en un programa
para que éste ejecute funciones no autorizadas cuando se
encuentre en producción y tenga acceso a todos los
archivos de datos que están asignados para el uso de dicho
programa.
„ No existen métodos prácticos para prevenir y detectar la
técnica del "Caballo de Troya" cuando el delincuente es
suficientemente inteligente.
Gestión De Proyectos 22
3.2 Caballos De Troya (II).
„ Una forma de descubrir un programa donde se sospeche un
"Caballo de Troya" es comparando una copia del programa
en producción sospechoso con un original u otra copia que
se sepa libre de cambios no autorizados.
„ Un "Caballo de Troya" también se puede detectar
probando el programa sospechoso con datos y bajo
condiciones que puedan causar la exposición evidente del
propósito del "Caballo de Troya". Este método de
detección puede permitir probar la existencia del "Caballo
de Troya", pero generalmente no determina su ubicación.
Gestión De Proyectos 23
3.2.1 Back Orifice (I).
„ Imaginemos que en una máquina, quiero hacer una determinada
cosa. Pues bien, hago un programa servidor que escuche algún
puerto de los libres (para no incordiar a la máquina) y dejo este
programa residente.
„ Desde otra máquina, intento conectar con ésta y con ese puerto.
Si me responde, puedo pedir la identificación del programa que
me está respondiendo (podría no ser el mío). Y si lo es, le puedo
mandar ejecutar cosas que yo haya programado en esa máquina.
Sólo las que haya programado explícitamente en el servidor, en
el programa que escucha.
Gestión De Proyectos 24
7. 7
3.2.1 Back Orifice (II).
„ Se suele hacer vía programas adjuntos a mail,
convenciéndonos de que lo ejecutemos, que es algo genial,
etc... Y ahora una vez que nos han convencido, ese
programa se "esconde", cambia de nombre, lo que se le
haya ocurrido a quien lo ha hecho .
„ Algunos de esos programas, además, cada vez que
estemos en Internet, intentan anunciarse de alguna manera
a alguna dirección IP cada x minutos.
Gestión De Proyectos 25
3.3 Camaleones
„ Un camaleón es uno de los múltiples tipos de
programas malignos, que pueden afectar a todo
sistema informático. Su funcionamiento es muy
similar al de los Caballos de Troya.
„ Un camaleón es un programa que simula el
comportamiento de otro programa o aplicación
real, de confianza, conocida por el usuario pero
que en realidad lleva en su interior código dañino.
Gestión De Proyectos 26
3.4 Técnica Del “Salami”.
„ La técnica del "Salami" es una forma de delito
automatizado que consiste en el robo de pequeñas
cantidades de activos de un gran número de fuentes, de allí
su nombre ya que el método equivale al hecho de tomar
rebanadas muy delgadas de un trozo de SALAMI sin
reducir significativamente el trozo total, por lo que las
víctimas de este tipo de delito no se dan cuenta que están
siendo objeto de un robo, o las diferencias que perciben en
sus balances (de nóminas, cuentas corrientes, inventarios,
etc.)
„ Son tan pequeñas que no consideran que vale la pena
reclamarlas.
Gestión De Proyectos 27
3.5 Técnica Del “Superzapping”(I).
„ El "Superzap" es una herramienta de sistemas
para "casos de emergencia" que proporciona una
"ventana" con acceso irrestricto sobre toda la
instalación de un centro de procesamiento de
datos, desde archivos y programas en ejecución
hasta el propio Sistema Operativo.
„ Este tipo de programas es una herramienta
altamente poderosa y peligrosa en las manos de un
delincuente.
Gestión De Proyectos 28
8. 8
3.5 Técnica Del “Superzapping”(II).
„ El uso de programas "Superzap" sin dejar evidencia de los
cambios efectuados a los archivos de datos, hace que el
descubrimiento del fraude por vías técnicas sea bastante
improbable.
„ Los diseñadores de sistemas y programas de aplicación
generalmente no anticipan este tipo de fraudes ya que su
universo de acción se limita a los programas de aplicación
y su interacción con los archivos de información.
Gestión De Proyectos 29
3.6 Técnica De La Puerta Trasera(I)
„ La técnica de la "Puerta Trasera" es un caso
especial de la técnica del "Caballo de Troya" y se
fundamenta en la práctica generalizada de los
programadores de insertar ayudas de depuración
que proporcionan aberturas en el código para
inserción de instrucciones adicionales y
facilidades para la obtención de salidas
intermedias, conocidas como "puertas traseras".
Gestión De Proyectos 30
3.6 Técnica De La Puerta Trasera(II)
„ Normalmente estas puertas traseras se utilizan sólo
durante la fase de depuración de los programas o cuando se
les efectúa mantenimiento, y son eliminadas en la edición
final del programa cuando ya está listo para entrar en
producción.
„ En ocasiones se olvidan dentro del programa o se
las mantiene intencionalmente para facilitar accesos
futuros y modificaciones al sistema.
Gestión De Proyectos 31
3.7 El “Carding” (I).
„ Es el uso ilegitimo de las tarjetas de crédito, o sus
números, pertenecientes a otras personas.
„ Más específicamente, el carding es el estudio de tarjetas
chip, magnéticas u ópticas y comprende la lectura de estos
y la duplicación de la información vital .
„ Si se roba o se encuentra una tarjeta y es utilizada
por otra persona que no es el titular, ello no es
carding, es sólo un fraude .
Gestión De Proyectos 32
9. 9
3.7 El “Carding” (II).
„ Así tenemos que el carding consiste en usar
„ a) Un número de tarjeta de crédito, ya sea real (o sea
que ha sido copiado de una tarjeta que pertenece a una
persona determinada utilizando para ello distintos
softwares y/u otros procedimientos como por ejemplo
la interceptación de una comunicación)
„ b) Creado de la nada, mediante procedimientos digitales
similares a los que utilizan las entidades emisoras de
tarjetas de crédito, para realizar compras a distancia por
Internet y efectuar pagos.
Gestión De Proyectos 33
3.7 El “Carding” (III).
„ Visa ha aumentado sus movimientos para combatir
el fraude en la Red así como para aumentar la
confianza de los consumidores en el comercio
electrónico. Según la empresa de tarjetas de crédito,
es más fácil que tome medidas por si misma que
esperar medidas regulatorias por parte del gobierno.
Gestión De Proyectos 34
Gestión De Proyectos 35
3.8 Virus (I)
„ ¿Qué es un Virus?: es un programa que se puede introducir
en nuestro ordenador de formas muy diversas. Este tipo de
programas, los virus, son especiales ya que pueden
producir efectos no deseados y nocivos. Una vez el virus
se haya introducido en el ordenador, se colocará en lugares
desde los que el usuario pueda ejecutarlos de manera no
intencionada. Hasta que no se ejecuta el programa
infectado o se cumple una determinada condición -
condición de activación (una fecha concreta, una acción
que realiza el usuario,...)-, el virus no actúa. Incluso en
algunas ocasiones, los efectos producidos por éste, se
aprecian tiempo después de su ejecución (payload).
Gestión De Proyectos 36
3.8 Virus (II)
„ Una característica típica de los virus es su
capacidad de replicarse y propagarse a otros
ficheros o programas.
„ Los efectos que produce un virus pueden ser destructivos o
simplemente molestos: dañar o borrar los datos
almacenados en un ordenador, provocar el bloqueo del
equipo afectado, mostrar mensajes en pantalla,... etc.
10. 10
Gestión De Proyectos 37
3.9 Gusanos (I)
Gusanos (Worms): los gusanos se diferencian de los virus en
que no intentan infectar otros ficheros. Su único objetivo
es propagarse o expandirse a otros ordenadores de la forma
más rápida posible.
„ Los pasos que sigue generalmente un gusano para realizar
sus infecciones se pueden resumir en los siguientes:
„ 1. Alguien (generalmente un hacker), aprovechando los
posibles fallos de seguridad en el sistema o en una
determinada herramienta software, introduce el gusano
en una red de ordenadores.
Gestión De Proyectos 38
3.9 Gusanos (II)
„ 2. El gusano entra en los equipos a los que pueda
acceder a través de un hueco de seguridad.
„ 3. Una vez allí, el gusano crea una copia de sí mismo.
„ 4. Después de esto, intenta introducirse en todos los
ordenadores a los que pueda tener acceso.
3.10 Bombas lógicas
„ Bombas Lógicas: éstos se encargan de activarse y producir
destrozos de consideración en el equipo al que han
infectado, sólo cuando se cumple/n una/s determinada/s
condición/es. No se consideran virus como tales, ya que no
se reproducen
Gestión De Proyectos 39
Gestión De Proyectos 40
3.11 Piratería (I)
„ Hacker. Sería el curioso, el que simplemente le gusta
meterse a husmear por todas partes, llegar a comprender el
funcionamiento de cualquier sistema informático mejor
que quienes lo inventaron. Toma su actividad como un reto
intelectual, no pretende producir daños e, incluso, se apoya
en un código ético:
„ 1. El acceso a los ordenadores, y a cualquier cosa que te
pueda enseñar cómo funciona el mundo, debería ser
ilimitado y total.
„ 2. Toda la información debería ser libre y gratuíta.
11. 11
Gestión De Proyectos 41
3.11 Piratería (II)
„ Cracker. Realmente es a esta clase de personaje al que nos
estamos refiriendo cuando hablamos de pirata informático.
Presenta principalmente dos vertientes:
„ El que se cuela en un sistema informático y roba
información o produce destrozos en el mismo.
„ El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales
que presentan protecciones anti-copia.
Gestión De Proyectos 42
3.11 Piratería (III)
„ Phreaker. Es el especialista en telefonía. Se le podría
llamar el cracker de los teléfonos. Sobre todo emplea sus
conocimientos para poder utilizar las telecomuicaciones
gratuítamente. Ni que decir tiene que están muy
perseguidos, por la Justicia y por las compañías
telefónicas.
3.12 Piratería Informática (I)
• Existen cinco modalidades básicas de piratería
informática:
• Hurto de SW: cuando dentro de una organización se
hacen copias adicionales de un programa para uso de
sus empleados.
• Carga en disco duro: Los vendedores de equipos cargan
copias no autorizadas de software en los discos duros
de los equipos que ponen a la venta.
• Falsificación: Se trata de la copia y venta ilegales de
software protegido por copyright, de manera que
parezca que el producto es legítimo.
Gestión De Proyectos 43
3.12 Piratería Informática (II)
• Por servicios en línea: Esta modalidad de piratería se
produce cuando los usuarios conectados mediante módem
a un boletín electrónico o a Internet descargan a sus
equipos software protegido por copyright sin la
autorización expresa del propietario de los derechos de
copyright.
• Uso abusivo de licencia. Cuando el software protegido por
derechos de autor se distribuye fuera de los canales
legítimos restringidos para los que se diseñó, o cuando se
utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edición académica, no para reventa,
para fabricantes de productos originales (sw-ordenador),
por volumen).
Gestión De Proyectos 44
12. 12
3.13 Piratería de software (I)
„ ¿Qué se entiende por Piratería de software?
La piratería de software consiste en la copia,
reproducción, fabricación o uso no autorizado de productos
de software. Se estima que por cada copia de software en
uso, existe al menos una copia “pirata” o no autorizada.
„ Ocasiona precios más altos para los usuarios de los productos
Gestión De Proyectos 45
originales.
„ Niveles reducidos de soporte técnico.
„ Demoras en la financiación y desarrollo de nuevos productos.
„ Deteriora la calidad y disminuye la variedad de software
disponible.
3.13 Piratería de software (II)
Gestión De Proyectos 46
„ Preguntas comunes
„ ¿Cuántas licencias se necesitan?
Para cada máquina, en la cual se instala el software y/o
para cada usuario directo o indirecto (red) de la misma,
debe haber una licencia, que cubre el uso del software.
(licencias múltiples)
„ ¿Es legal el software precargado?
El tener la licencia del S.O cargado en la máquina, no
cubre la licencia de ningún otro SW.
3.13 Piratería de software
(III) (informe global )
„ A principios de 2001,International Planning and Research
Corporation (IPR) hizo un estudio para determinar los
índices de piratería comercial en el mundo y las pérdidas
en dólares relacionadas.
Gestión De Proyectos 47
3.13 Piratería de software (IV)
(informe global )
Gestión De Proyectos 48
Razones del descenso:
„ La combinación de crecimiento lento y precios algo más
bajos dieron como resultado una ligera reducción de
pérdidas en dólares debidas a la piratería.
„ Las compañías de Software han aumentado la
disponibilidad del soporte al usuario fuera de EEUU. Esta
medida ha incrementado la venta de software legal.
13. 13
3.13 Piratería de software (V)
(informe global )
„ En un mercado global en crecimiento, el riesgo de una
empresa por usar software ilegal va más allá de las
implicaciones legales y abarca sus prácticas comerciales y
la propia credibilidad.
„ Aumento de la cooperación del gobierno para aportar
protección legal a la propiedad intelectual y para condenar
la piratería de software
Gestión De Proyectos 49
3.13 Piratería de software (VI)
(informe global )
„ Crecimiento en las zonas de más rápido desarrollo
económico.
Gestión De Proyectos 50
4.1 El delito informático en el
Código Penal Español
Ataques que se producen contra el derecho a la intimidad.
Delito de descubrimiento y revelación de secretos mediante
apoderamiento y difusión de datos reservados,
registrados en ficheros o soportes informáticos.
Artículo 197. (y 198,199,200, 201)
• Penas para el que se apodere de mensajes de correo
electrónico o sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de
carácter personal o familiar.
Gestión De Proyectos 51
4.2 El delito informático en el
Código Penal Español
Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor.
Especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para
suprimir los dispositivos utilizados para proteger dichos
programas
Artículo 270 (y 271, 272, 287, 288).
• Será castigada también con la misma pena la fabricación,
puesta en circulación y tenencia de cualquier medio
específicamente destinada a facilitar la supresión no
autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de
ordenador
Gestión De Proyectos 52
14. 14
4.3 El delito informático en el
Código Penal Español
Falsedades
Concepto de documento como todo soporte de material que
exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de
débito y crédito.
Fabricación o tenencia de programas de ordenador para la
comisión de delitos de falsedad.
Artículo 386
Gestión De Proyectos 53
4.4 El delito informático en el
Código Penal Español
Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración
de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos.
Artículo 264.
• La misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe
los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
Gestión De Proyectos 54
4.5 El delito informático en el
Código Penal Español
Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito
Artículo 248 (y 249, 250, 251)
• También se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación
informática o artificio semejante consigan la
transferencia no consentida de cualquier activo
patrimonial en perjuicio de tercero.
Gestión De Proyectos 55
4.6 El delito informático en el
Código Penal Español
Amenazas.
Realizadas por cualquier medio de comunicación.
Artículo 169 (y 170, 171)
• Si las amenazas se hicieren por escrito, por teléfono o
por cualquier medio de comunicación o de reproducción
Gestión De Proyectos 56
15. 15
4.7 El delito informático en el
Código Penal Español
Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión.
Artículo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215,
Gestión De Proyectos 57
216).
• Si se propagaran con publicidad
Artículo 211.
• La calumnia y la injuria se reputarán hechas con
publicidad cuando se propaguen por medio de la
imprenta , la radiodifusión o por cualquier otro medio de
eficacia semejante
4.8 El delito inf. en el Código
Penal Español
Pornografía infantil.
La inducción, promoción, favorecimiento o facilitamiento de
la prostitución de una persona menor de edad o incapaz.
(art 187)
La producción, venta, distribución, exhibición, por cualquier
medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces,
aunque el material tuviere su origen en el extranjero o
fuere desconocido. (art 189)
Gestión De Proyectos 58
4.9 El delito inf. en el Código
Penal Español
El facilitamiento de las conductas anteriores (El que facilitare
la producción, venta, distribución, exhibición...). (art
189)
La posesión de dicho material para la realización de dichas
conductas.( art 189)
Gestión De Proyectos 59
5 El delito informático en
Gestión De Proyectos 60
Europa (I)
• Alemania.
Ley contra la Criminalidad Económica
• Espionaje de datos.
• Estafa informática.
• Alteración de datos.
• Sabotaje informático
• Austria.
La Ley de reforma del Código Penal, Sanciona a
aquellos que con dolo causen un perjuicio patrimonial a
un tercero influyendo en el resultado de una elaboración
de datos automática realizada por medios informáticos
16. 16
5 El delito informático en
Europa (II)
Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
• Gran Bretaña.
Computer Misuse Act
Alterar datos informáticos es penado con hasta cinco años de
prisión o multas. Contempla especialmente, en este
apartado a los virus.
Gestión De Proyectos 61
5 El delito informático en
Europa (III)
• Holanda.
Ley de Delitos Informáticos, en la cual se penaliza el hacking,
el phreacking,la ingeniería social (arte de convencer a la
gente de entregar información que en circunstancias
normales no entregaría), y la distribución de virus.
• Francia.
Ley relativa al fraude informático, prevé penas de dos meses
a dos años de prisión y multas de diez mil a cien mil
francos por la intromisión fraudulenta que suprima o
modifique datos.
Gestión De Proyectos 62
6 El delito informático en el
resto del mundo
Estados Unidos.
Este país adoptó en 1994 del Acta Federal de Abuso
Computacional, con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus.
La nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a las redes,
información, datos o programas. La nueva ley es un
adelanto porque está directamente en contra de los actos de
transmisión de virus.
Gestión De Proyectos 63
7 Organismos encargados de luchar
contra el delito informático
• La Guardia Civil Española es pionera en la investigación
de delitos informáticos tendientes a su prevención.
• A nivel europeo, encontramos a una división de la Interpol,
dedicada exclusivamente al llamado crimen en tecnologías
de la información.
• En Estados Unidos ya florecen los investigadores privados
y existen organismos del gobierno dedicadas a luchar
contra el crimen en tecnologías de la información: FBI y
NSA.
Gestión De Proyectos 64
17. 17
8.1 Jurisprudencia. Casos en
España (I)
• SENTENCIA DEL TRIBUNAL SUPREMO 30
NOVIEMBRE 1981
• Jurisprudencialmente se ha dado entrada al documento
electrónico por vía analógica, otorgándole validez,
siempre que sea auténtico y haya sido obtenido
lícitamente.
• AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986
• Manifiesta que en nada atenta, en principio, a la
intimidad personal, el que los datos que deben
suministrarse a la Hacienda Pública se ofrezcan a través
de medios informatizados.
Gestión De Proyectos 65
8.1 Jurisprudencia. Casos en
España (II)
• SENTENCIA DEL TRIBUNAL SUPREMO 3
OCTUBRE 1997
• El documento electrónico es firmable en el sentido de
que el requisito de firma autógrafa o equivalente puede
ser sustituida por medio de cifras o signos, códigos u
otros atributos numéricos que permitan asegurar la
procedencia y veracidad de su autoría y la autenticidad
de su contenido.
Gestión De Proyectos 66
8.1 Jurisprudencia. Casos en
España (III)
SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE
ANDALUCÍA 25 FEBRERO 2000
La Sala, considera que el registro efectuado por la empresa en el
ordenador del trabajador y la copia de sus ficheros personales sin estar
él presente constituyen una violación de su derecho a la intimidad del
trabajador.
SENTENCIA DEL JUZGADO DE LO SOCIAL Nº 17 DE
BARCELONA 21 MARZO 2000
Sobre el despido de un trabajador del Deusche Bank por envío de e-mail
ajenos a la actividad bancaria. Estima improcedente el despido.
Sentencia revocada por el Tribunal Superior de Justicia de Catalunya
de 14 noviembre de 2.000, que consideró procedente el despido del
trabajador.
Gestión De Proyectos 67
8.2 Jurisprudencia. Caso
!Hispahack (I)
Acusación
EI Ministerio Fiscal en sus conclusiones definitivas estimó
los hechos como constitutivos de un delito de daños,
previsto y penado en el art 264-2 del Código Penal, del que
era autor el acusado, sin la concurrencia de circunstancias
modificativas de la responsabilidad criminal, solicitando
que se le impusiera la pena de dos años de prisión y multa
de dieciocho meses
Gestión De Proyectos 68
18. 18
8.2 Jurisprudencia. Caso
!Hispahack (II)
Defensa
„ Inexistencia de delito. El fichero pudo ser generado
„ Nulidad de la prueba. Se acoge al derecho de intimidad
„ Pruebas poco fiables. Peritaje realizado por los mismos
demandantes
„ No hay evidencia de quien puede ser el autor
„ No se acreditaron daños
Gestión De Proyectos 69
8.2 Jurisprudencia. Caso
!Hispahack (III)
Fundamentos de derecho
„ Las pruebas fueron obtenidas de manera legal
„ Reconoce la existencia del ataque y la existencia de daños
„ Existen sospechas, pero no las suficientes como para
desvirtuar la presunción de inocencia
Gestión De Proyectos 70
9 Conclusiones (I)
• Desde el punto de vista de la Legislatura es difícil la
clasificación de los delitos informáticos, por lo que la
creación de instrumentos legales puede no tener los
resultados esperados, sumado a que la constante
innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.
Gestión De Proyectos 71
9 Conclusiones (II)
• La falta de cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en
general, cada vez se requieren mayores conocimientos en
tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas
situaciones.
Gestión De Proyectos 72
19. 19
9 Conclusiones (III)
• Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin
de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
Gestión De Proyectos 73
9 Conclusiones (IV)
• La responsabilidad del auditor informático no abarca el dar
solución al impacto de los delitos o en implementar
cambios; sino más bien su responsabilidad recae en la
verificación de controles, evaluación de riesgos, así como
en el establecimiento de recomendaciones que ayuden a las
organizaciones a minimizar las amenazas que presentan los
delitos informáticos.
Gestión De Proyectos 74
9 Conclusiones (V)
• La ocurrencia de delitos informáticos en las organizaciones
alrededor del mundo no debe en ningún momento impedir
que éstas se beneficien de todo lo que proveen las
tecnologías de información (comunicación remota,
interconectividad, comercio electrónico, etc.); sino por el
contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen
esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en
las organizaciones.
Gestión De Proyectos 75