DELITOS
INFORMATICOS
 Ana Rosa Rojas Teran.
 Jhosimar Limon Enriquez.
 Jose Luis Osa Ortega.
INTEGRANTES:
DOCENTE: Dr. Dionicio Perez Aguayo.
ANTECEDENTES
• Los antecedentes de los delitos informáticos van a la par del desarrollo de las
tecnologías de la información
• Difícil de demostrar (anonimato) pero que se prolifera y evoluciona mas rápido de lo
que se investiga
• Actos que se realizan de forma rápida y simple y desde cualquier lugar del mundo
• Capacidad de daño a gran escala
• Uno de los primeros y más importantes ataques en la historia de Internet se
remonta a CREEPER (SOY LA ENREDADERA, ATRAPAME SI PUEDES ) en 1971, escrito
por el ingeniero Bob Thomas, es considerado el primer virus informático que afecto
a una computadora el cual mostraba un mensaje en los equipos infectados el cual, si
no causaba daño alguno, fue la base para el desarrollo de ataques posteriores con
pérdidas multimillonarias
• En 2020 en todo el mundo se estima que las perdidas económicas llegaron a
alcanzar a un trillón de dólares americanos por ciberataques según FBI y afectados
mas de 330 millones de usuarios…
DEFINICIÓN DE DELITO INFORMATICO
• “Delito informático es el uso de cualquier sistema informático como medio o fin de un delito ”
• “toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente
conlleve un beneficio material para su autor aun cuando no perjudique de forma directa o inmediata a
la víctima y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente
utilizados en las actividades informáticas” por Camacho loza
• Palabras claves:
• Ciberdelicuencia, son los que denominamos delitos informáticos
• Marco legal, leyes y reglamentos que indican los limites y las bases sobre las que una persona o una
institución puede actuar
• Malware, software hostil o intrusivo
• Seguridad, estado donde los peligros están controlados para preservar el bienestar del individuo o
comunidad
• Tecnología, Arte, oficio o destreza. Es un proceso o capacidad de transformar o combinar algo
existente para construir algo nuevo o de nuevo uso
Tipos de delitos informáticos
• Ataques contra sistemas y datos informáticos
• Usurpación de la identidad
• Distribución de imágenes de agresiones sexuales contra menores
• Estafas a través de Internet
• Intrusión en servicios financieros en línea
• Difusión de virus
• Botnets (redes de equipos infectados controlados por usuarios
remotos)
• Phishing (adquisición fraudulenta de información personal
confidencial)
Riesgos relacionados con el uso de las redes
sociales y
acceso a todo tipo de información
• Adicción - Procrastinación (distracciones para los usuarios)
• Problemas de socialización ( sin actividad social ni familiar)
• Robos de identidad (apropia datos de acceso como contraseña)
• Acoso (pérdida de intimidad)
• Sexting (manejo de contenido erótico para acoso y extorsión)
• Ciberbullying (acoso entre menores por diversos medios: móvil,
Internet, videojuegos, etc.)
• Cibergrooming (método utilizado por pederastas para contactar con
niños y adolescentes en redes sociales o salas de chat)
Riesgos relacionados con el uso de las redes sociales y
acceso a todo tipo de información
• Acceso a material inadecuado o Deep Web (Internet profunda) es el conjunto de sitios que
contienen material potencialmente peligroso para el usuario, no solo de índole sexual, también
existen, videos snuff (grabaciones de asesinatos, violaciones, torturas y otros crímenes reales),
mercado negro online (tráfico de armas, drogas, trata de personas, etc), contratación de
asesinos, no existen límites la gravedad del contenido que se puede encontrar
• Pornografía infantil, “PORNOGRAFO INFANTIL Y NO PEDÓFILO” el mas grave de los problemas
que se enfrenta por;
• 1.Anonimato: La facilidad de cambiar de identidad dentro de foros en internet dificulta el
seguimiento
• 2.Cifrado: Herramientas que ofrecen métodos de cifrado que aseguran que ninguna otra
persona tenga acceso, y por tanto pruebas, a menos que se conozca una contraseña.
• 3.Dificultad de rastreo: Si bien es posible obtener cierta información acerca de la fecha de
acceso, ubicación y dispositivos utilizados, usuarios avanzados pueden hacer uso de programas
con los que se pueden falsear estos registros
DELINCUENTES Y SU CLASIFICACION
• Existen 2 clasificaciones para estos delincuentes basado en sus conocimientos técnicos;
1. Expertos en seguridad informática a los que es común referirse con término
de “hacker” y puede subdividirse en 2 tipos;
White hat hacker: Busca vulnerabilidades en redes y sistemas sin uso malicioso
de estas y posteriormente reportando los fallos. Que se monetiza buscando
reputación en el sector, sistema de recompensas, trabajando como consultor o
responsable de seguridad en una compañía.
Black hat Hacker: Buscan romper la seguridad de un sistema buscando una
ganancia, ya se obtener bases de datos para su posterior venta en el mercado
negro, venta de “xploits” (vulnerabilidades de seguridad), robo de identidad,
cuentas bancarias, etc.
2. El sujeto que hace uso del anonimato en internet para realizar conductas
poco éticas, como estafa, turismo sexual, acoso, cyberbulling, etc.
Herramientas “malware ”
Cualquier programa, documento o mensaje, susceptible de
causar perjuicios a los usuarios de sistemas informáticos
• Adware (muestra contenido publicitario en las actividades del usuario)
• Spyware (Recopila datos personales y envía a un tercero sin consentimiento)
• Aplicaciones de origen dudoso (programas que ponen en riesgo el equipo)
• Software de control backdoor (Permiten el acceso remoto al equipo)
• Ficheros con extensión oculta (se oculta dentro de otro tipo de archivo)
• Programas de marcación telefónica con coste (en factura de manera fraudulenta)
• Suplantación de identidad como web falsas(phishing)
• Programas que dañan la esfera privada (Software que mermar la seguridad)
• Juegos (distracción en el entorno laboral)
• Software engañoso (hacen creer el usuario que esta Vulnerable, para comprar soluciones)
Riesgo empresarial
• Schneier, 2004, citado por Del Pino: “Si Ud. piensa que la tecnología puede resolver sus
problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco
entiende la tecnología”
• EJEMPLOS:
• PlayStation Network. Abril 2011, entre el 17 y 19 de abril de 2011 una intrusión ilegal y no
autorizada en la red de la compañía Entre la información que se cree fue comprometida se
encuentran: nombres, direcciones (ciudad, estado, código postal), país, dirección de correo
electrónico y fecha de nacimiento. También se cree estuvieron en riesgo los datos de las
tarjetas de crédito de los usuario
• Stuxnet. Junio 2012, constituye uno de los virus informáticos más poderosos hasta la fecha.
Más que virus se les denomina ciberarmas por su complejidad y la precisión de los objetivos.
El objetivo final es reprogramar los sistemas para obtener el control sobre la infraestructura,
para esto se vale de diversos componentes implementados por los programadores
aprovechando todo tipo de vulnerabilidades. consiguió sacar de operación temporalmente
1,000 de las 5,000 centrifugadoras que Irán tenía destinadas a la purificación de uranio
MARCO LEGAL
• Bolivia CODIGO PENAL CAPITULO XI DELITOS INFORMÁTICOS
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-
El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un
transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso
tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia
patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con
multa de sesenta a doscientos días.
ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).-
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados enuna computadora o en cualquier soporte informático, ocasionando perjuicio al
titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta
doscientos días.
• En Julio del 2019 en la ONU se hablo de los delitos informáticos y se creo el manual de LUCHA
CONTRA LA UTILIZACIÓN DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CON FINES DELICTIVOS donde 60 Países firmaron apoyar el documento y entre esos países esta
Bolivia. Y reconoció la necesidad de adherirse a convenios internacionales.
COMPARATIVAS
• En el código penal Mexicano donde están tipificados por
ejemplo; la revelación de secretos y acceso ilícito a
sistemas y equipos de informática, divulgue o utilice
indebidamente o en perjuicio de otro, información o
imágenes obtenidas en una intervención de
comunicación privada. hasta con 12 años de privación de
libertad…
• Convenio sobre la ciberdelincuencia
• Firmado en Budapest, el 23 de noviembre de 2001, por
los Estados miembros del Consejo de Europa, donde se
reconoce el problema de la ciberdelincuencia y la
necesidad de una cooperativa trasnacional para
abordarlo. Donde participa PERU, ARGENTINA Y MEXICO
• El Centro Internacional de la Seguridad y la Cooperación
(CISAC) de Stanford publicó el Proyecto de Convención
Internacional para Mejorar la Seguridad informática
• Cybercrime Legislation Toolkit de la Unión Internacional
de Telecomunicaciones (ITU) que busca dar un marco de
referencia para los Estados con el fin crear una legislación
eficaz que permita enfrentar estos delitos
CONCLUSIÓN
• Según la Fundación Construir en Bolivia, no hay cultura de acceso a la
información y donde los datos son inaccesibles porque no existen o están
manipulados por el gobierno que se considera propietario de la información
donde los investigadores policiales necesitan información y un mínimo
conocimiento técnico para investigaciones relacionadas con la delincuencia
tecnológica
• La necesidad de incorporar en la legislación Boliviana nuevos tipos penales
relacionados con la ciberdelincuencia
• Respetar los acuerdos internacionales y la necesidad de adherirse a convenios
internacionales como el de BUDAPEST
• Una vez que se define e implementa un marco legal, es necesario establecer
medidas de persecución y acción con lo que se hace referencia al "Análisis
Forense Digital”
GRACIAS

DELITOS INFORMATICOS. 9.pptx

  • 1.
    DELITOS INFORMATICOS  Ana RosaRojas Teran.  Jhosimar Limon Enriquez.  Jose Luis Osa Ortega. INTEGRANTES: DOCENTE: Dr. Dionicio Perez Aguayo.
  • 2.
    ANTECEDENTES • Los antecedentesde los delitos informáticos van a la par del desarrollo de las tecnologías de la información • Difícil de demostrar (anonimato) pero que se prolifera y evoluciona mas rápido de lo que se investiga • Actos que se realizan de forma rápida y simple y desde cualquier lugar del mundo • Capacidad de daño a gran escala • Uno de los primeros y más importantes ataques en la historia de Internet se remonta a CREEPER (SOY LA ENREDADERA, ATRAPAME SI PUEDES ) en 1971, escrito por el ingeniero Bob Thomas, es considerado el primer virus informático que afecto a una computadora el cual mostraba un mensaje en los equipos infectados el cual, si no causaba daño alguno, fue la base para el desarrollo de ataques posteriores con pérdidas multimillonarias • En 2020 en todo el mundo se estima que las perdidas económicas llegaron a alcanzar a un trillón de dólares americanos por ciberataques según FBI y afectados mas de 330 millones de usuarios…
  • 3.
    DEFINICIÓN DE DELITOINFORMATICO • “Delito informático es el uso de cualquier sistema informático como medio o fin de un delito ” • “toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor aun cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas” por Camacho loza • Palabras claves: • Ciberdelicuencia, son los que denominamos delitos informáticos • Marco legal, leyes y reglamentos que indican los limites y las bases sobre las que una persona o una institución puede actuar • Malware, software hostil o intrusivo • Seguridad, estado donde los peligros están controlados para preservar el bienestar del individuo o comunidad • Tecnología, Arte, oficio o destreza. Es un proceso o capacidad de transformar o combinar algo existente para construir algo nuevo o de nuevo uso
  • 4.
    Tipos de delitosinformáticos • Ataques contra sistemas y datos informáticos • Usurpación de la identidad • Distribución de imágenes de agresiones sexuales contra menores • Estafas a través de Internet • Intrusión en servicios financieros en línea • Difusión de virus • Botnets (redes de equipos infectados controlados por usuarios remotos) • Phishing (adquisición fraudulenta de información personal confidencial)
  • 5.
    Riesgos relacionados conel uso de las redes sociales y acceso a todo tipo de información • Adicción - Procrastinación (distracciones para los usuarios) • Problemas de socialización ( sin actividad social ni familiar) • Robos de identidad (apropia datos de acceso como contraseña) • Acoso (pérdida de intimidad) • Sexting (manejo de contenido erótico para acoso y extorsión) • Ciberbullying (acoso entre menores por diversos medios: móvil, Internet, videojuegos, etc.) • Cibergrooming (método utilizado por pederastas para contactar con niños y adolescentes en redes sociales o salas de chat)
  • 6.
    Riesgos relacionados conel uso de las redes sociales y acceso a todo tipo de información • Acceso a material inadecuado o Deep Web (Internet profunda) es el conjunto de sitios que contienen material potencialmente peligroso para el usuario, no solo de índole sexual, también existen, videos snuff (grabaciones de asesinatos, violaciones, torturas y otros crímenes reales), mercado negro online (tráfico de armas, drogas, trata de personas, etc), contratación de asesinos, no existen límites la gravedad del contenido que se puede encontrar • Pornografía infantil, “PORNOGRAFO INFANTIL Y NO PEDÓFILO” el mas grave de los problemas que se enfrenta por; • 1.Anonimato: La facilidad de cambiar de identidad dentro de foros en internet dificulta el seguimiento • 2.Cifrado: Herramientas que ofrecen métodos de cifrado que aseguran que ninguna otra persona tenga acceso, y por tanto pruebas, a menos que se conozca una contraseña. • 3.Dificultad de rastreo: Si bien es posible obtener cierta información acerca de la fecha de acceso, ubicación y dispositivos utilizados, usuarios avanzados pueden hacer uso de programas con los que se pueden falsear estos registros
  • 7.
    DELINCUENTES Y SUCLASIFICACION • Existen 2 clasificaciones para estos delincuentes basado en sus conocimientos técnicos; 1. Expertos en seguridad informática a los que es común referirse con término de “hacker” y puede subdividirse en 2 tipos; White hat hacker: Busca vulnerabilidades en redes y sistemas sin uso malicioso de estas y posteriormente reportando los fallos. Que se monetiza buscando reputación en el sector, sistema de recompensas, trabajando como consultor o responsable de seguridad en una compañía. Black hat Hacker: Buscan romper la seguridad de un sistema buscando una ganancia, ya se obtener bases de datos para su posterior venta en el mercado negro, venta de “xploits” (vulnerabilidades de seguridad), robo de identidad, cuentas bancarias, etc. 2. El sujeto que hace uso del anonimato en internet para realizar conductas poco éticas, como estafa, turismo sexual, acoso, cyberbulling, etc.
  • 8.
    Herramientas “malware ” Cualquierprograma, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos • Adware (muestra contenido publicitario en las actividades del usuario) • Spyware (Recopila datos personales y envía a un tercero sin consentimiento) • Aplicaciones de origen dudoso (programas que ponen en riesgo el equipo) • Software de control backdoor (Permiten el acceso remoto al equipo) • Ficheros con extensión oculta (se oculta dentro de otro tipo de archivo) • Programas de marcación telefónica con coste (en factura de manera fraudulenta) • Suplantación de identidad como web falsas(phishing) • Programas que dañan la esfera privada (Software que mermar la seguridad) • Juegos (distracción en el entorno laboral) • Software engañoso (hacen creer el usuario que esta Vulnerable, para comprar soluciones)
  • 9.
    Riesgo empresarial • Schneier,2004, citado por Del Pino: “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” • EJEMPLOS: • PlayStation Network. Abril 2011, entre el 17 y 19 de abril de 2011 una intrusión ilegal y no autorizada en la red de la compañía Entre la información que se cree fue comprometida se encuentran: nombres, direcciones (ciudad, estado, código postal), país, dirección de correo electrónico y fecha de nacimiento. También se cree estuvieron en riesgo los datos de las tarjetas de crédito de los usuario • Stuxnet. Junio 2012, constituye uno de los virus informáticos más poderosos hasta la fecha. Más que virus se les denomina ciberarmas por su complejidad y la precisión de los objetivos. El objetivo final es reprogramar los sistemas para obtener el control sobre la infraestructura, para esto se vale de diversos componentes implementados por los programadores aprovechando todo tipo de vulnerabilidades. consiguió sacar de operación temporalmente 1,000 de las 5,000 centrifugadoras que Irán tenía destinadas a la purificación de uranio
  • 11.
    MARCO LEGAL • BoliviaCODIGO PENAL CAPITULO XI DELITOS INFORMÁTICOS ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados enuna computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días. • En Julio del 2019 en la ONU se hablo de los delitos informáticos y se creo el manual de LUCHA CONTRA LA UTILIZACIÓN DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CON FINES DELICTIVOS donde 60 Países firmaron apoyar el documento y entre esos países esta Bolivia. Y reconoció la necesidad de adherirse a convenios internacionales.
  • 12.
    COMPARATIVAS • En elcódigo penal Mexicano donde están tipificados por ejemplo; la revelación de secretos y acceso ilícito a sistemas y equipos de informática, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada. hasta con 12 años de privación de libertad… • Convenio sobre la ciberdelincuencia • Firmado en Budapest, el 23 de noviembre de 2001, por los Estados miembros del Consejo de Europa, donde se reconoce el problema de la ciberdelincuencia y la necesidad de una cooperativa trasnacional para abordarlo. Donde participa PERU, ARGENTINA Y MEXICO • El Centro Internacional de la Seguridad y la Cooperación (CISAC) de Stanford publicó el Proyecto de Convención Internacional para Mejorar la Seguridad informática • Cybercrime Legislation Toolkit de la Unión Internacional de Telecomunicaciones (ITU) que busca dar un marco de referencia para los Estados con el fin crear una legislación eficaz que permita enfrentar estos delitos
  • 13.
    CONCLUSIÓN • Según laFundación Construir en Bolivia, no hay cultura de acceso a la información y donde los datos son inaccesibles porque no existen o están manipulados por el gobierno que se considera propietario de la información donde los investigadores policiales necesitan información y un mínimo conocimiento técnico para investigaciones relacionadas con la delincuencia tecnológica • La necesidad de incorporar en la legislación Boliviana nuevos tipos penales relacionados con la ciberdelincuencia • Respetar los acuerdos internacionales y la necesidad de adherirse a convenios internacionales como el de BUDAPEST • Una vez que se define e implementa un marco legal, es necesario establecer medidas de persecución y acción con lo que se hace referencia al "Análisis Forense Digital”
  • 15.