SlideShare una empresa de Scribd logo
“Retos a superar en la
administración de justicia ante los
delitos informáticos en Ecuador”
Introducción
Estadísticasde incidentes de seguridad y
 de vulnerabilidades




Impacto     Económico (CSI-FBI)
  o   52,494,290.00 - 2006
  o   66,930,950.00 - 2007
Delitos Informáticos
“Actos        dirigidos    contra      la
 confidencialidad, la integridad y la
 disponibilidad      de   los     sistemas
 informáticos, redes y datos informáticos,
 así como el abuso de los mismos”
Ámbitos de acción
 ◦ Hardware
 ◦ Software
Delitos Informáticos
Conceptos        relacionados
 ◦ Criminología vs criminalística
 ◦ Evidencia digital
 ◦ Tipos de delitos informáticos
      Fraudes, robo (elementos físicos y lógicos)
      Falsificaciones
      Espionaje
      Suplantación de identidad
      Entre otros
Delitos relacionados - Ecuador
Casos     en Ecuador:
 ◦   Laptop Raúl Reyes
 ◦   Pornografía en Internet
 ◦   Revisión de Microfilm del Banco Central
 ◦   Caso Peñaranda (Discos Duros)
 ◦   Estafas / Suplantación de identidad
 ◦   Infracciones de Propiedad Intelectual
 ◦   Clonación de Tarjetas – 988 estafas T/C
      78 Instrucción Fiscal
      53 dictamen acusatorio (2008)
Perito – Aspecto Legal
Perito: Experto en una materia, capaz de aportar
 al juez conocimientos que no posee, con el fin se
 servir de lentes de aumento para la justicia con el
 fin de aclarar el asunto litigioso en revisión.

Perito informático: perito especializado en el área
 de las tecnologías de la información que de
 acuerdo con el tema requerido puede ser
 seleccionado según su competencia y experiencia
 para una labor de análisis
Perito ante un caso judicial
Peritos  CPP y CPC
Organismo de Acreditación de Peritos
Procedimientos de acreditación
Pérdida de acreditación
Implicaciones legales
Peritaje
Herramientas y Perfil
PerfilProfesional y Competencias
Guías de Investigación
 ◦ RFC 3227
 ◦ IOCE
 ◦ DoJ1 y DoJ2
 ◦ Hong Kong
Herramientas de Software
 ◦ Winhex, Hélix, Encase
Certificaciones profesionales
 ◦ Forense, Seguridad Informática
Legislación - Ecuador
     • Ley Orgánica de Transparencia y Acceso a la
       Información Pública
 1
     • Ley de Comercio Electrónico Firmas
       Electrónicas y Mensajes de Datos
 2
     • Ley de Propiedad Intelectual
 3
     • Ley Especial de Telecomunicaciones
 4
     • Ley de Control Constitucional (Habeas Data)
 5

        Código de Procedimiento Penal (CPP)
        Código de Procedimiento Civil (CPC)
Infracciones Informáticas (CPP)
        INFRACCIONES INFORMATICAS                        REPRESION          MULTAS


Delitos contra la información protegida (CPP Art. 202)
1.Violentando claves o sistemas                          6 m. - 1 año      $500 a $1000
2.Seg. nacional o secretos comerciales o industriales       3 años        $1.000 - $1500
3.Divulgación o utilización fraudulenta                   3 a 6 años     $2.000 - $10.000
4.Divulgación o utilización fraudulenta por custodios       9 años       $2.000 - $10.000
5.Obtención y uso no autorizados                         2 m. - 2 años   $1.000 - $2.000

Destrucción maliciosa de documentos (CCP Art. 262)          6 años             ---
Falsificación electrónica (CPP Art. 353)                    6 años             ---
Daños informáticos (CPP Art. 415)
1.Daño dolosamente                                       6 m. - 3 años      $60 – $150
2.Serv. público o vinculado con la defensa nacional         5 años         $200 - $600
3.No delito mayor                                        8 m. - 4 años     $200 - $600
Apropiación ilícita (CPP Art. 553)
                                                                          $500 - $1000
1.Uso fraudulento                                        6 m. - 5 años
                                                                         $1.000 - $2.000
2.Uso de medios (claves, tarjetas magnéticas, etc.)         5 años
Estafa (CPP Art. 563)                                       5 años         $500 - 1.000
Técnicas de Investigación Forense
 Informática Forense: Ciencia de adquirir, preservar,
  obtener y presentar datos que han sido procesados
  electrónicamente y almacenados en un medio
  computacional

 Auditoria  Forense:- Técnica utilizada generalmente para
  la prevención y detección de fraudes de una manera
  especializada. Proceso estructurado donde intervienen
  contadores, auditores, abogados, investigadores,
  informáticos entre otros.
Informática Forense
            Identificación del incidente
             Identificación de los procesos


           Recopilación de Evidencias
  Recuperar la Operación       Técnicas de Investigación


           Preservación de evidencias
 Almacenamiento        Etiquetado      Cadena de Custodia


               Análisis de Evidencias
      Reconstrucción                  Respuestas


          Documentación y Resultados
     Informe Técnico                Informe Pericial
Iniciativas Internas y Externas
Internas
 ◦ Departamento de Criminalística de la Policía
   Nacional
 ◦ Propuesta de creación de la unidad de delitos
   informáticos del Ministerio Público
 ◦ Cuerpo Colegiado de Peritos
Externas
 ◦ Recomendaciones de la OEA
 ◦ Mercosur
Retos
Marco    Legal
  ◦ Leyes
  ◦ Infraestructura y tecnología
Formación     profesional
  ◦ Rama del derecho
  ◦ Rama informática
Limitaciones      tecnológica
  ◦ Laboratorios
  ◦ Técnicas
Otras
  ◦ Comunicación
Gracias

Más contenido relacionado

La actualidad más candente

Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Propertyrights de Colombia Ltda.
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
contiforense
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
Hacking Bolivia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Kmilo Perez
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
JBadilla105
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 
Diapositivas andre fatla
Diapositivas andre fatlaDiapositivas andre fatla
Diapositivas andre fatla
Guadalupe Vaca Soto
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
GaloArmandoTorres
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
angel soriano
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 

La actualidad más candente (20)

Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Diapositivas andre fatla
Diapositivas andre fatlaDiapositivas andre fatla
Diapositivas andre fatla
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 

Similar a Delitos informaticos en ecuador y administracion de justicia

Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
EricaCeli
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
NahuelLeandroSagardo
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
César Villamizar Núñez
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
Roger CARHUATOCTO
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
marialerojas15
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
cinthyabb_
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Seminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasSeminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones Telemáticas
Oscar Padial Diaz
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 

Similar a Delitos informaticos en ecuador y administracion de justicia (20)

Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Seminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasSeminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones Telemáticas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Delitos informaticos en ecuador y administracion de justicia

  • 1. “Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador”
  • 2. Introducción Estadísticasde incidentes de seguridad y de vulnerabilidades Impacto Económico (CSI-FBI) o 52,494,290.00 - 2006 o 66,930,950.00 - 2007
  • 3. Delitos Informáticos “Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos” Ámbitos de acción ◦ Hardware ◦ Software
  • 4. Delitos Informáticos Conceptos relacionados ◦ Criminología vs criminalística ◦ Evidencia digital ◦ Tipos de delitos informáticos  Fraudes, robo (elementos físicos y lógicos)  Falsificaciones  Espionaje  Suplantación de identidad  Entre otros
  • 5. Delitos relacionados - Ecuador Casos en Ecuador: ◦ Laptop Raúl Reyes ◦ Pornografía en Internet ◦ Revisión de Microfilm del Banco Central ◦ Caso Peñaranda (Discos Duros) ◦ Estafas / Suplantación de identidad ◦ Infracciones de Propiedad Intelectual ◦ Clonación de Tarjetas – 988 estafas T/C  78 Instrucción Fiscal  53 dictamen acusatorio (2008)
  • 6. Perito – Aspecto Legal Perito: Experto en una materia, capaz de aportar al juez conocimientos que no posee, con el fin se servir de lentes de aumento para la justicia con el fin de aclarar el asunto litigioso en revisión. Perito informático: perito especializado en el área de las tecnologías de la información que de acuerdo con el tema requerido puede ser seleccionado según su competencia y experiencia para una labor de análisis
  • 7. Perito ante un caso judicial Peritos CPP y CPC Organismo de Acreditación de Peritos Procedimientos de acreditación Pérdida de acreditación Implicaciones legales Peritaje
  • 8. Herramientas y Perfil PerfilProfesional y Competencias Guías de Investigación ◦ RFC 3227 ◦ IOCE ◦ DoJ1 y DoJ2 ◦ Hong Kong Herramientas de Software ◦ Winhex, Hélix, Encase Certificaciones profesionales ◦ Forense, Seguridad Informática
  • 9. Legislación - Ecuador • Ley Orgánica de Transparencia y Acceso a la Información Pública 1 • Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos 2 • Ley de Propiedad Intelectual 3 • Ley Especial de Telecomunicaciones 4 • Ley de Control Constitucional (Habeas Data) 5 Código de Procedimiento Penal (CPP) Código de Procedimiento Civil (CPC)
  • 10. Infracciones Informáticas (CPP) INFRACCIONES INFORMATICAS REPRESION MULTAS Delitos contra la información protegida (CPP Art. 202) 1.Violentando claves o sistemas 6 m. - 1 año $500 a $1000 2.Seg. nacional o secretos comerciales o industriales 3 años $1.000 - $1500 3.Divulgación o utilización fraudulenta 3 a 6 años $2.000 - $10.000 4.Divulgación o utilización fraudulenta por custodios 9 años $2.000 - $10.000 5.Obtención y uso no autorizados 2 m. - 2 años $1.000 - $2.000 Destrucción maliciosa de documentos (CCP Art. 262) 6 años --- Falsificación electrónica (CPP Art. 353) 6 años --- Daños informáticos (CPP Art. 415) 1.Daño dolosamente 6 m. - 3 años $60 – $150 2.Serv. público o vinculado con la defensa nacional 5 años $200 - $600 3.No delito mayor 8 m. - 4 años $200 - $600 Apropiación ilícita (CPP Art. 553) $500 - $1000 1.Uso fraudulento 6 m. - 5 años $1.000 - $2.000 2.Uso de medios (claves, tarjetas magnéticas, etc.) 5 años Estafa (CPP Art. 563) 5 años $500 - 1.000
  • 11. Técnicas de Investigación Forense  Informática Forense: Ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional  Auditoria Forense:- Técnica utilizada generalmente para la prevención y detección de fraudes de una manera especializada. Proceso estructurado donde intervienen contadores, auditores, abogados, investigadores, informáticos entre otros.
  • 12. Informática Forense Identificación del incidente Identificación de los procesos Recopilación de Evidencias Recuperar la Operación Técnicas de Investigación Preservación de evidencias Almacenamiento Etiquetado Cadena de Custodia Análisis de Evidencias Reconstrucción Respuestas Documentación y Resultados Informe Técnico Informe Pericial
  • 13. Iniciativas Internas y Externas Internas ◦ Departamento de Criminalística de la Policía Nacional ◦ Propuesta de creación de la unidad de delitos informáticos del Ministerio Público ◦ Cuerpo Colegiado de Peritos Externas ◦ Recomendaciones de la OEA ◦ Mercosur
  • 14. Retos Marco Legal ◦ Leyes ◦ Infraestructura y tecnología Formación profesional ◦ Rama del derecho ◦ Rama informática Limitaciones tecnológica ◦ Laboratorios ◦ Técnicas Otras ◦ Comunicación