Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
2. Delito Informático son todas las conductas ilícitas
realizadas por un ser humano, susceptibles de ser
sancionadas por el derecho penal en donde hacen un
uso indebido de cualquier medio informático, con la
finalidad de lograr un beneficio.
En donde se quiere resaltar
•Ser Humano (Alguien: Agente activo, Determinador)
•Conductas Ilícitas (Delito: antijurídico, típico y
culpable)
•Beneficio. (Lograr algo)
DELITO INFORMATICO
3. 1. Internet.
2. Sistemas de Información.
3. Medios de Almacenamiento.
4. Dispositivos móviles.
5. Bases de Datos.
6. Programas o aplicaciones.
7. Redes Sociales.
8. Correos Electrónicos.
9. E-commerce
10. E-goverment
11. TIC
5. Informática ForenseLa I.F es la rama de la informática relacionada
con la obtención y el análisis de los datos
contenidos en medios de almacenamiento
tecnológicos (magnéticos, ópticos, en duro entre
otros) de tal forma que su información pueda
ser utilizada como EVIDENCIA PROBATORIA ante
un ente judicial o autoridad respectiva (Jefe,
Coordinador, gerencia, entre otros)
demostrando la responsabilidad sobre un hecho
cuyas sanciones podrían llevar a ser penales y/o
administrativas.
Puede ser usada para probar un
delito convencional en el que se usó
un computador, o un delito
informático cometido desde un
computador.
8. CIBERDELICUENTES1. Variación de la escena del delito (escenas
virtuales).
2. Clandestinidad.
3. Efectividad
4. Tiempos Cortos en la ejecución.
5. Ganancias.
6. Falta de testigos.
7. No rastro.
8. La Seguridad del delincuente.
9. Lo complejo de los hallazgos digitales.
10. Ingenuidad de las personas.
11. Falta de seguridad de los equipos en la domicilio,
trabajo, cafés internet, etc.
12. Noticia Recordemos que toda evidencia digital tiene que ser sometida a
estándares internacionales, entre otros, la extracción de metadatos
y/o datos volátiles, si el ordenador esta encendido y la
impresión de la huella hash para anclar a continuación la cadena
de custodia. Solemnidad procesal que lo exige nuestro
ordenamiento objetivo en Colombia y creo que en la mayoría de
los países del mundo.
El hecho de haber abierto un documento pero sin manipular la
información, no existe certeza para el Juez de Conocimiento ora el
Juez de Control de Garantías, sobre la autenticidad del mismo,
porque la integridad de él se ha puesto en duda, por la apertura sin
su anuencia, como ocurrió en el caso de marras.
Abrir un documento electrónico y simplemente recorrer el cursor
dentro del mismo sin estampar ningún carácter alfa numerico, no
quiere decir exactamente que no haya sido alterado, así no se
observe ninguna información aparente, porque efectivamente si se
alteró la cantidad de caractéres, al ser un número mayor al
original, cuando el autor lo almacenó por última vez o para cuando
lo creó la primera vez.
14. Qué hacer al encontrar un elemento electrónico
- Asegure el lugar
- Asegure los elementos
- Si no está encendido, no lo encienda
- Si está encendido, no lo apague inmediatamente
- Si es posible, llame un técnico
Evidencia Digital
15. Evidencia DigitalLa IOCE (International Organization On Computer Evidence) define los
siguientes puntos como los principios para el manejo y recolección de
evidencias computacional:
•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
por ningún motivo ésta evidencia.
•Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
•Toda la actividad referente a la recolección, el acceso y el almacenamiento,
o a la transferencia de la evidencia digital, debe ser documentada
completamente preservada y disponible para la revisión.
•Un individuo es responsable de todas las acciones tomadas con respecto a
la evidencia digital mientras que esté en su posesión.
•Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios.
18. Evidencia DigitalLa evidencia digital es única, cuando se le compara con otras formas de “evidencia
documental”. A comparación de la documentación en papel, la evidencia
computacional es frágil y una copia de un documento almacenado en un archivo es
idéntica al original. Otro aspecto único de la evidencia computacional es el potencial
de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una
copia. Esta situación genera problemas con respecto al robo de información comercial
“secretos Industriales”.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben
alterar de los originales del disco, porque automáticamente se invalidaría la evidencia.
Es por esta razón que los investigadores deben revisar constantemente sus copias, y
que sean exactamente igual a la original. CHECKSUM ó HASH
19. Evidencia Digital1. Orden de Volatilidad.
2. Cosas que se deben evitar.
3. Consideraciones relativas a la privacidad de los datos.
4. Consideraciones Legales.
5. Procedimiento de recolección.
6. Transparencia.
7. Pasos de Recolección.
8. Cadena de Custodia.
9. Como Almacenar las evidencias .
10. Herramientas necesarias y medios de almacenamiento de estas.
24. Evidencia Digital
Dos torres forenses especializadas con
dispositivos bloqueadores de evidencia,
herramientas
Clonador de discos duros, bit a bit
25. INTRODUCCION• Importancia en las organizaciones Públicas y Privadas.
• Por qué el manejo de los incidentes debe ser
legal.
• Legal????????
• Normas aplicables …….???????
• El Ingeniero es perito ?
• Qué hacer para de investigador no pasar a ser el
investigado?
• Cómo saber si el manejo del incidente se le
deberá hacer un manejo legal de tipo penal, civil,
administrativo, laboral, diciplinario o ????
Pensando el un proceso judicial.
• Como recolectar, presentar y sustentar las
evidencias. (Cadena de custodia).
26. FIJACIÓN EN EL INFORME
Quien?
Donde? (fotografías, videos, etc.).
Con qué herramienta? (actualizaciones, parches, etc)
Por qué?
Para qué?
Cómo? (explicar proceso de volcado de datos)
Aseguramiento de la evidencia!!!
(Notaria, firma digital, certificado digital)
Proceso de embalaje y presentación de la evidencia.
Representación grafica.
Conclusión.
27. Sustentación de evidencias en Juicio.• Interrogatorio?
• Contrainterrogatorio.
• Interrogatorio directo
27
28.
29. Tipo de Delincuentes Acceso no autorizado a servicios y sistemas
informáticos.
Piratas Informáticos o hackers.
Reproducción no autorizada de programas
informáticos.
Fishing.
Hoax.
Keylogger.
Spyware.
Ingeniería Social.
Cartas Nigerianas.
30. LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE
TRES ÓPTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o dañar la información que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores guardan
evidencias incidentales de la comisión de ciertos actos delictivos.
31. Leyes
Articulo 15 de la Constitución.
Ley 1273 del 5 de enero de 2009.
Ley 1288 de Marzo de 2009.
Ley 1266 de diciembre de 2008
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest 2001.
Ley 527 de 1999.
Ley 679 de 2001.
34. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
35. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
36.
37. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
38.
39. ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
40. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
41.
42. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes