Delitos Informaticos Evelia.docx

  • Uploaded by: yarissa
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Delitos Informaticos Evelia.docx as PDF for free.

More details

  • Words: 3,789
  • Pages: 18
UNIVERSIDAD METROPOLITANA DE PANAMÁ CARRERA DE CRIMINALISTICA Y CIENCIAS FORENSE

MATERIA: INFORMÁTICA FORENSE TEMA: DELITOS INFORMÁTICOS

ESTUDIANTE: EVELIA SANJUR 4-742-1129

PROFESOR: JUAN OROCÚ

FECHA DE ENTREGA 28 DE FEBRERO DE 2019

CONTENIDO Introducción Delitos informáticos Tipos de delitos informáticos Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:



Delitos informáticos:



Delitos relacionados con el contenido:

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española 

Ataques que se producen contra el derecho a la intimidad



Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor



Sabotajes informáticos



Fraudes informáticos



Amenazas



Calumnias e injurias



Pornografía infantil

TARJETAS SIM Capacidad de Almacenamiento Formatos Micro Sim Datos IMSI EL IMEI Estructura EIR CODIGO DE LA CONSTITUCION DE LA LEY 29 CONCLUSIÓNES INFOGRAFÍA

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las

transacciones

comerciales,

la comunicación,

los procesos industriales,

las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el frente a los delitos informáticos.

DELITOS INFORMATICOS

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: 

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).



Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico). En la actualidad, como ha estudiado recientemente el profesor Dr. Moisés Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención

de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.

Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a amenazas de carácter transfronterizo. Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales

como

el fraude,

el robo, chantaje, falsificación y

la malversación

de

caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).8 2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. 3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de

los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.

TIPOS DE DELITOS INFORMÁTICOS

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: 

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o

Acceso ilícito a sistemas informáticos.

o

Interceptación ilícita de datos informáticos.

o

Interferencia en el funcionamiento de un sistema informático.

o

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. 

Delitos informáticos: o

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

o

Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. 

Delitos relacionados con el contenido: o

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.



Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: 

Difusión de material xenófobo o racista.



Insultos o amenazas con motivación racista o xenófoba.



Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española 

Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)



Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)



Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)



Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)



Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)



Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)



Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)



Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189) La posesión de dicho material para la realización de dichas conductas. (art 189)

TARJETAS SIM Una tarjeta

SIM

es

una tarjeta

inteligente desmontable

usada

en teléfonos

móviles y módems HSPA o LTE que se conectan al dispositivo por medio de una ranura lectora o lector SIM. Las tarjetas SIM almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la suscripción del cliente de un terminal a otro simplemente cambiando la tarjeta. El uso de la tarjeta SIM es obligatorio en las redes GSM. Su equivalente en las redes UMTS se

denomina USIM o UICC (acrónimo

de Universal

Integrated

Circuit

Card, Tarjeta Universal de Circuito Integrado), siendo más popular el RUIM (Removable User Identify Module, ‘Módulo de Identidad de Usuario Desmontable’) en los teléfonos CDMA.

Capacidad de almacenamiento La típica tarjeta SIM de bajo costo (solo GSM 11.11) tiene poca memoria, 2-3 KB según describe la especificación (directorio telefónico, APN para acceso a Internet y poco más). Este espacio de almacenamiento es usado directamente por el teléfono. El segmento de mercado de las tarjetas SIM de bajo costo está en constante declive. Las tarjetas SIM con aplicaciones adicionales (GSM 11.14) están disponibles con muchas capacidades de almacenamiento diferente, siendo la mayor 512 KB. Tarjetas SIM menores, de 32 KB y 16 KB, son las dominantes en zonas con redes GSM menos desarrolladas. También existen las tarjetas Large Memory SIM (SIM de memoria expandida), con capacidades del orden de 128 a 512 kilobytes.

Formatos Las tarjetas SIM están disponibles en cuatro tamaños. El primero es similar al de una tarjeta de crédito (85,60 × 53,98 × 0,76 mm). El segundo y más popular mide 25 × 15 × 0,76 mm. El tercero, conocido como micro-SIM, tiene unas dimensiones de 15 × 12 × 0.76 mm y el último y más reciente, la nano-SIM,1 sus medidas son de 12.3 × 8.8 × 0.7 mm, un 40 % más pequeña que una micro-SIM y evidentemente una reducción del tamaño comporta que se pueda utilizar en terminales muy finos, como el iPhone 5, el Microsoft Lumia 830 o la gama de los Sony Xperia.

Los primeros en aparecer fue el tamaño completo y es del tamaño de una tarjeta de crédito (85.60 mm × 53.98 mm × 0.76 mm). Una versión más reciente, más popular, tiene el mismo grosor pero tiene un ancho de 15 mm y 25 mm de longitud y tiene una de sus esquinas truncadas (biseladas) para evitar su mala inserción. La más reciente, conocida como micro-SIM o 3FF, tiene dimensiones de 15 x 12 mm.

La tarjeta mini-SIM tiene la misma disposición contacto que la tarjeta SIM de tamaño completo y normalmente se suministra en un portador de tarjetas de tamaño completo, conectado por una serie de piezas de vinculación. Este arreglo (definido en la norma ISO/IEC 7810 como ID-1/000) permite que dicha tarjeta sea utilizada en un dispositivo que requiera una tarjeta de tamaño completo, o bien para ser utilizado en un dispositivo que requiera una tarjeta SIM mini tras romperse limpiamente las uniones existentes en el contorno de una tarjeta mini-SIM. Para su uso en dispositivos incluso más pequeños, las tarjetas 3FF o micro-SIM tienen las mismas disposiciones de espesor y contactos, pero la longitud y anchura mayor se reducen a 15 x 12 mm. Las especificaciones de la tarjeta de 3FF o micro-SIM también incluyen funcionalidades adicionales, además de cambiar el tamaño de la tarjeta física.

Micro Sim La tarjeta micro-SIM es una versión reducida de las tarjetas SIM usadas entre otros dispositivos en los teléfonos GSM. Las micro-SIM han sido usadas durante años en aparatos electrónicos, como medidores de potencia, como partes no removibles del dispositivo. El tamaño de una micro-SIM es 12 x 15 x 0,76 mm. Las especificaciones de las tarjetas micro-SIM quedan recogidas en la norma ISO 7816. Al lado tenemos una imagen de la nueva Mini UICC, como se denomina. La parte roja es la tarjeta SIM actual, más pequeña que la tarjeta mini-SIM utilizada en la mayoría de los teléfonos GSM actuales. La Mini SIM tiene las mismas características digitales que una SIM ordinaria, lo que cambia son sus medidas. Las

Micro-SIM

fueron

mencionadas

en

diciembre

de

festival 3GPP SMG9 UMTS el cual es el estándar de una SIM Card.

1998,

en

el

Un ejemplo de dispositivo que utiliza tarjetas micro-SIM es el Apple iPad en sus diferentes versiones con tecnología 3G. Así mismo, el iPhone en su versión 4 y 4S utiliza el mismo tipo de SIM, así como el nokia n9. Lok8u y T-Mobile anunciaron durante el International CES 2010 de Las Vegas que serían los primeros en llevar la tecnología de las tarjetas SIM Micro Third-Form-Factor (3FF) a los dispositivos (M2M / Machine to Machine) con una línea de dispositivos GPS portátiles.

Datos Las tarjetas SIM almacenan información específica de la red usada para autenticar e identificar a los suscriptores en ella, siendo la más importante el ICC-ID, el IMSI, la clave de autenticación (Ki) y la identificación de área local (LAI). La tarjeta SIM también almacena otros datos específicos del operador como el número del SMSC (centro de servicio de mensajes cortos), el nombre del proveedor de servicio (SPN), los números de servicio de marcado (SDN) y las aplicaciones de servicios de valor añadido (VAS). Las correspondientes descripciones están disponibles en la especificación GSM 11.11.

IMSI Las tarjetas SIM se identifican en sus redes móviles individuales mediante un IMSI (International Mobile Subscriber Identify, ‘Identidad Internacional del Suscriptor Móvil’) único. Los operadores de telefonía móvil conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando su IMSI.

EL IMEI El IMEI (del inglés International Mobile

Equipment

Identity,

identidad

internacional de equipo móvil) es un código USSDpregrabado en los teléfonos móviles GSM. Este código identifica al aparato de forma exclusiva a nivel mundial, y es transmitido por el aparato a la red al conectarse a esta. Esto quiere decir, entre otras cosas, que la operadora que usemos no solo conoce quién y desde dónde hace la llamada (SIM), sino también desde qué terminal telefónico la hizo. La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR(Equipment Identity Register). El IMEI permite funciones como el bloqueo de terminales móviles en caso de robo, para lo cual simplemente tendremos que notificar el IMEI del móvil a nuestra operadora de telefonía para que proceda su bloqueo y así pueda impedirse la comunicación desde ese dispositivo mediante el bloqueo de llamadas. También es posible liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil a partir del código IMEI, independientemente de la marca o modelo. El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería, en el caso de dispositivos que contienen batería interna este puede encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos casos también puede llegar a encontrarse en el puerto donde se introduce la tarjeta SIM (chip).

Asimismo,

se

puede

marcar

el

código USSD siguiente *#06# (asterisco,

almohadilla, cero, seis, almohadilla) para que aparezca en la pantalla del dispositivo.

Estructura El IMEI está normalizado por la 3GPP y el documento TS 23.003, tiene 15 cifras (en algunos teléfonos 14, se omite el último dígito SPARE, normalmente un 0). Los IMEI que

contengan la secuencia «17», sus 2 últimos dígitos no se emplean «00». El IMEI se subdivide en varios campos TAC, FAC, SNR y SPARE. El código de IMEI consta de cuatro partes

y

sigue

el

siguiente

esquema:

XXXXXX YY ZZZZZZ W. 

La primera parte (XXXXXX), los 6 primeros caracteres, se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país de fabricación del equipo.



La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del equipo.



La tercera parte (ZZZZZZ), compuesta de seis caracteres, es el número de serie del teléfono (SNR).



El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI es correcto.

EIR La EIR (Equipment Identity Register, por sus siglas en inglés) es una base de datos en la que existe información sobre el estado de los teléfonos móviles. Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra. 

La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales.



La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser supervisados para descubrir la identidad del usuario utilizando la información almacenada en el chip SIM.



La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir llamadas.

CODIGO DE LA CONSTITUCION DE LA LEY 29

La correspondencia y demás documentos privados son inviolables y no pueden ser examinados ni retenidos, sino por mandato de autoridad competente y para fines específicos, de acuerdo con las formalidades legales.

En todo caso, se guardará absoluta reserva sobre los asuntos ajenos al objeto del examen o de la retención.

El registro de cartas y demás documentos o papeles se practicará siempre en presencia del interesado o de una persona de su familia o, en su defecto, de dos vecinos honorables del mismo lugar. Todas las comunicaciones privadas son inviolables y no podrán ser interceptadas o grabadas, sino por mandato de autoridad judicial.

El incumplimiento de esta disposición impedirá la utilización de sus resultados como pruebas, sin perjuicio de las responsabilidades penales en que incurran los autores.

CONCLUSIÓNES



Se puede decir que el delito informático puede ocasionar grandes pérdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.



Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información.



Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.

INFOGRAFÍA

https://es.wikipedia.org/wiki/Tarjeta_SIM https://es.wikipedia.org/wiki/IMEI http://pdba.georgetown.edu/Constitutions/Panama/vigente.pdf

Related Documents


More Documents from "pablo palazzi"