Publicado el 14 de Septiembre del 2017
739 visualizaciones desde el 14 de Septiembre del 2017
998,9 KB
44 paginas
Creado hace 14a (26/10/2009)
““Usted planeaba desviar mucho más, quedó demostrado, pero
fue descubierto antes de que pudiera hacerlo. Se trataba de un
ingenioso fraude computarizado, completamente acorde con su
reconocida habilidad en el ajedrez, pero no por eso dejaba de ser
un delito. Y como usted dice, todo está computarizado, y en
nuestros días no puede darse ningún paso, ni siquiera pequeño,
sin una computadora. En consecuencia, defraudar por medio de
una computadora supone descomponer lo que hoy por hoy
constituye la estructura esencial de la civilización. Es un terrible
crimen, y debe ser desanimado”.”.
“Encajar perfectamente”, Isaac Asimov
26/10/09
1
CRIMEN
CRIMEN
YY
CIBERESPACIO
CIBERESPACIO
(Algunas ideas)
(Algunas ideas)
26/10/09
2
Delincuencia
Delincuencia
Tradicional
Tradicional
(sin upgrade)
(sin upgrade)
v/sv/s
Delincuencia
Delincuencia
2.02.0
(service pack 3)
(service pack 3)
26/10/09
3
Consideraciones Básicas
Consideraciones Básicas
• Tecnología: CIENCIA + ECONOMIA
Tecnología: CIENCIA + ECONOMIA
• Ámbito de aplicación y
Ámbito de aplicación y
trascendencia de la Informática.
trascendencia de la Informática.
• Alta complejidad tecnológica y
Alta complejidad tecnológica y
simplicidad en el uso de la
simplicidad en el uso de la
Informática.
Informática.
26/10/09
4
Consideraciones Específicas
Consideraciones Específicas
• La automatización de procesos busca
La automatización de procesos busca
información mas veloz, más objetiva,
información mas veloz, más objetiva,
extensa, actual y compleja.
extensa, actual y compleja.
• Se tiende hacia la desaparición de los
Se tiende hacia la desaparición de los
controles.
controles.
• Los usuarios hacen recaer sobre el
Los usuarios hacen recaer sobre el
computador la responsabilidad de los
computador la responsabilidad de los
procedimientos de control necesarios
procedimientos de control necesarios
para la seguridad.
para la seguridad.
26/10/09
5
ESPECIFICAS QUE INCIDEN
ESPECIFICAS QUE INCIDEN
EN LA COMISIÓN DE
EN LA COMISIÓN DE
CARACTERISTICAS
CARACTERISTICAS
DELITOS
DELITOS
26/10/09
6
¡¡CARACTERÍSTICAS
¡¡CARACTERÍSTICAS
COMUNES DE LAS
COMUNES DE LAS
INSTALACIONES
INSTALACIONES
INFORMÁTICAS!!
INFORMÁTICAS!!
• Concentración de la información.
Concentración de la información.
• Ausencia de registros visibles.
Ausencia de registros visibles.
• Los programas y los datos pueden alterarse sin
Los programas y los datos pueden alterarse sin
dejar rastro.
dejar rastro.
• Fácil eliminación de evidencias.
Fácil eliminación de evidencias.
• Complejidad del entorno técnico.
Complejidad del entorno técnico.
• Dificultad para proteger los archivos
Dificultad para proteger los archivos
electrónicos.
electrónicos.
• Concentración de funciones.
Concentración de funciones.
• Carencia generalizada de controles internos en
Carencia generalizada de controles internos en
las aplicaciones.
las aplicaciones.
• Personal técnico carece de controles eficaces.
Personal técnico carece de controles eficaces.
• Dispersión de los puntos de entrada al sistema.
Dispersión de los puntos de entrada al sistema.
• Dependencia de redes públicas de
Dependencia de redes públicas de
comunicaciones.
comunicaciones.
26/10/09
7
Y AQUELLAS QUE SURGEN
Y AQUELLAS QUE SURGEN
DEL CIBERESPACIO
DEL CIBERESPACIO
(Web 2.0)
(Web 2.0)
26/10/09
8
Google
Google
Facebook
Facebook
Windows Live
Windows Live
YouTube
YouTube
Fotolog
Fotolog
Blogger
Blogger
Yahoo!
Yahoo!
Twitter
Twitter
Wikipedia
Wikipedia
Flickr
Flickr
26/10/09
TOP SITES EN
TOP SITES EN
CHILE
CHILE
(alexa.com)
(alexa.com)
9
El problema de la autenticación.
El problema de la autenticación.
El problema de la vigilancia.
El problema de la vigilancia.
El problema de la privacidad.
El problema de la privacidad.
El problema de la verdad.
El problema de la verdad.
El problema de la jurisdicción.
El problema de la jurisdicción.
(Cambios paradigmáticos 1.0)
(Cambios paradigmáticos 1.0)
26/10/09
10
La importancia de darse un gusto…
La importancia de darse un gusto…
Una Pausa…
Una Pausa…
26/10/09
11
CARACTERIZACION DEL
CARACTERIZACION DEL
FENOMENO DELICTUAL
FENOMENO DELICTUAL
26/10/09
12
Delitos Informáticos
Delitos Informáticos
v/sv/s
Delitos Computacionales
Delitos Computacionales
(Cambios paradigmáticos 2.0)
(Cambios paradigmáticos 2.0)
26/10/09
13
Delitos informáticos propiamente tales serían
““Delitos informáticos
propiamente tales serían
aquellos en que el bien jurídico tutelado es la
aquellos en que el bien jurídico tutelado es la
información, esto es el contenido de bases o
información, esto es el contenido de bases o
bancos de datos o el producto de los procesos
bancos de datos o el producto de los procesos
automatizados de tratamiento de aquellos… y
automatizados de tratamiento de aquellos… y
delitos computacionales, serían aquellos
los delitos computacionales
, serían aquellos
los
jurídico que requiere de
en que el bien
jurídico que requiere de
en que el bien
protección resulta amparado por otras normas
protección resulta amparado por otras normas
penales”.
penales”.
(Hernando Morales Ríos)
(Hernando Morales Ríos)
26/10/09
14
““DELITOS INFORMATICOS”
DELITOS INFORMATICOS”
26/10/09
15
SABOTAJE
SABOTAJE
ACCESO
ACCESO
DAÑODAÑO
• Artículo 1º: El que maliciosamente destruya o inutilice un sistema de
Artículo 1º: El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida,
tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio
menor en su grado medio a máximo.
menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos
Si como consecuencia de estas conductas se afectaren los datos
contenidos en el sistema, se aplicará la pena señalada en el inciso
contenidos en el sistema, se aplicará la pena señalada en el inciso
anterior, en su grado máximo.
anterior, en su grado máximo.
• Artículo 2º: El que con el ánimo de apoderarse, usar o conocer
Artículo 2º: El que con el ánimo de apoderarse, usar o conocer
indebidamente la información contenida en un sistema de tratamiento
indebidamente la información contenida en un sistema de tratamiento
de la misma, lo intercepte, interfiera o acceda a él, será castigado con
de la misma, lo intercepte, interfiera o acceda a él, será castigado con
presidio menor en su grado mínimo a medio.
presidio menor en su grado mínimo a medio.
• Artículo 3º: El que maliciosamente altere, dañe o destruya los datos
Artículo 3º: El que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información, será
contenidos en un sistema de tratamiento de información, será
castigado con presidio menor en su grado medio.
castigado con presidio menor en su grado medio.
• Artículo 4º: El que maliciosamente revele o difunda los datos
Artículo 4º: El que maliciosamente revele o difunda los datos
contenidos en un sistema de información, sufrirá la pena de presidio
contenidos en un sistema de información, sufrirá la pena de presidio
menor en su grado medio. Si quien incurre en estas conductas es el
menor en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se aumentará en un
responsable del sistema de información, la pena se aumentará en un
grado.
grado.
DIFUSION
DIFUSION
26/10/09
16
• Web defacing
Web defacing
• Hacking y Cracking
Hacking y Cracking
• Apropiación de información
Apropiación de información
• Denegación de servicio
Denegación de servicio
• Botnets
Botnets
• Apropiación de correo electrónico
Apropiación de correo electrónico
• DNS spoofing
DNS spoofing
• Virus
Virus
• Fraude electrónico
Fraude electrónico
• Etc.Etc.
26/10/09
17
““DELITOS
DELITOS
COMPUTACIONALES”
COMPUTACIONALES”
26/10/09
18
Estafa
• Estafa
Usurpación de nombre
• Usurpación de nombre
Amenazas
• Amenazas
Injurias
• Injurias
Calumnias
• Calumnias
Pornografía infantil
• Pornografía infantil
Falsificación
• Falsificación
• Etc.Etc.
26/10/09
19
FIGURAS INTERESANTES…
FIGURAS INTERESANTES…
26/10/09
20
• Phishing
Phishing
• Sexting
Sexting
• Flaming
Flaming
• Hacktivismo
Hacktivismo
• Cyber bullying
Cyber bullying
• Cyber mobbing
Cyber mobbing
• Child grooming
Child grooming
• Etc.Etc.
26/10/09
21
EL SUJETO ACTIVO
EL SUJETO ACTIVO
26/10/09
22
Varía según el tipo de delito en
Varía según el tipo de delito en
cuanto a:
cuanto a:
•Edad.
Edad.
•Conocimiento.
Conocimiento.
•Desviación.
Desviación.
•Círculo.
Círculo.
26/10/09
23
PROBLEMA ESPECIAL:
PROBLEMA ESPECIAL:
¿Genios informáticos
¿Genios informáticos
oo
delincuentes?
delincuentes?
26/10/09
24
DIFICULTADES QUE
DIFICULTADES QUE
PRESENTA EL DELITO
PRESENTA EL DELITO
INFORMÁTICO DESDE LA
INFORMÁTICO DESDE LA
CRIMINALISTICA
CRIMINALISTICA
26/10/09
25
• Se desarrolla empleando técnicas y medios tecnológicos
Se desarrolla empleando técnicas y medios tecnológicos
que, aún siendo fáciles de utilizar, son altamente
que, aún siendo fáciles de utilizar, son altamente
complejos en cuanto a su funcionamiento.
complejos en cuanto a su funcionamiento.
• Esta clase de delitos no deja huellas visibles, y de
Esta clase de delitos no deja huellas visibles, y de
dejarlos son difícilmente imputables a personas
dejarlos son difícilmente imputables a personas
determinadas.
determinadas.
• La relación tiempoespacio se altera notablemente en
La relación tiempoespacio se altera notablemente en
comparación con los delitos tradicionales. La acción y
comparación con los delitos tradicionales. La acción y
sus efectos se verifican por separado.
sus efectos se verifican por separado.
• El carácter eminente
Comentarios de: CRIMEN Y CIBERESPACIO (Algunas ideas) (0)
No hay comentarios