2. DELITO INFORMATICO
D elito Informático son todas las conductas ilícitas
realizadas por un ser humano, susceptibles de ser
sancionadas por el derecho penal en donde hacen un
uso indebido de cualquier medio informático, con la
finalidad de lograr un beneficio.
E n d o n d e s e q u ie r e r e s a lt a r
•Ser Humano (Alguien: Agente activo, Determinador)
•Conductas Ilícitas (Delito: antijurídico, típico y
culpable)
•Beneficio. (Lograr algo)
3. 1. Internet.
2. Sistemas de Información.
3. Medios de Almacenamiento.
4. Dispositivos móviles.
5. Bases de Datos.
6. Programas o aplicaciones.
7. Redes Sociales.
8. Correos Electrónicos.
9. E-commerce
10. E-business
11. E-goverment
12. E-drugs
13. TIC
5. Informática Forense
La I.F es la rama de la informática
relacionada con la obtención y el análisis
de los datos contenidos en medios de
almacenamiento tecnológicos
(magnéticos, ópticos, en duro entre otros)
de tal forma que su información pueda ser
utilizada como EVIDENCIA PROBATORIA
ante un ente judicial o autoridad
respectiva (Jefe, Coordinador, gerencia,
entre otros) demostrando la
responsabilidad sobre un hecho cuyas
sanciones podrían llevar a ser penales y/o
administrativas. Puede ser usada para probar un
delito convencional en el que se usó
un computador, o un delito
informático cometido desde un
computador.
8. CIBERDELICUENTES
1. Variación de la escena del delito (escenas
virtuales).
2. Clandestinidad.
3. Efectividad
4. Tiempos Cortos en la ejecución.
5. Ganancias.
6. Falta de testigos.
7. No rastro.
8. La Seguridad del delincuente.
9. Lo complejo de los hallazgos digitales.
10. Ingenuidad de las personas.
11. Falta de seguridad de los equipos en la domicilio,
trabajo, cafés internet, etc.
9. Noticia
Recordemos que toda evidencia digital tiene que ser sometida a
estándares internacionales, entre otros, la extracción de
metadatos y/o datos volátiles, si el ordenador esta encendido y
la impresión de la huella hash para anclar a continuación la
cadena de custodia. Solemnidad procesal que lo exige nuestro
ordenamiento objetivo en Colombia y creo que en la mayoría de
los países del mundo.
El hecho de haber abierto un documento pero sin manipular la
información, no existe certeza para el Juez de Conocimiento
ora el Juez de Control de Garantías, sobre la autenticidad del
mismo, porque la integridad de él se ha puesto en duda, por la
apertura sin su anuencia, como ocurrió en el caso de marras.
Abrir un documento electrónico y simplemente recorrer el cursor
dentro del mismo sin estampar ningún carácter alfa numerico,
no quiere decir exactamente que no haya sido alterado, así no
se observe ninguna información aparente, porque
efectivamente si se alteró la cantidad de caractéres, al ser un
número mayor al original, cuando el autor lo almacenó por
última vez o para cuando lo creó la primera vez.
11. Evidencia Digital
Qué hacer al encontrar un elemento electrónico
- Asegure el lugar
- Asegure los elementos
- Si no está encendido, no lo encienda
- Si está encendido, no lo apague inmediatamente
- Si es posible, llame un técnico
12. Evidencia Digital
La IOCE (International Organization On Computer Evidence) define los
siguientes puntos como los principios para el manejo y recolección de
evidencias computacional:
•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
por ningún motivo ésta evidencia.
•Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
•Toda la actividad referente a la recolección, el acceso y el almacenamiento,
o a la transferencia de la evidencia digital, debe ser documentada
completamente preservada y disponible para la revisión.
•Un individuo es responsable de todas las acciones tomadas con respecto a
la evidencia digital mientras que esté en su posesión.
•Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios.
18. Evidencia Digital
La evidencia digital es única, cuando se le compara con otras formas de
“evidencia documental”. A comparación de la documentación en papel, la
evidencia computacional es frágil y una copia de un documento almacenado en
un archivo es idéntica al original. Otro aspecto único de la evidencia
computacional es el potencial de realizar copias no autorizadas de archivos, sin
dejar rastro de que se realizo una copia. Esta situación genera problemas con
respecto al robo de información comercial “secretos Industriales”.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben
alterar de los originales del disco, porque automáticamente se invalidaría la
evidencia. Es por esta razón que los investigadores deben revisar
constantemente sus copias, y que sean exactamente igual a la original.
CHECKSUM ó HASH
19. Evidencia Digital
1. Orden de Volatilidad.
2. Cosas que se deben evitar.
3. Consideraciones relativas a la privacidad de los datos.
4. Consideraciones Legales.
5. Procedimiento de recolección.
6. Transparencia.
7. Pasos de Recolección.
8. Cadena de Custodia.
9. Como Almacenar las evidencias .
10. Herramientas necesarias y medios de almacenamiento de estas.
22. Evidencia Digital
nse
fore :
are nte
ftw nalme
so io
d e ac
ci a s tern
s in
L icen ocido
Clonador de discos duros, on case
re c E n
bit a bit . Dos torres forenses especializadas
. FTK ocon dispositivos bloqueadores de
le e
G arg o Suit evidencia, herramientas
. eg
. Est e
ip
. W
23.
24. Tipo de Delincuentes
Acceso no autorizado a servicios y sistemas
informáticos.
Piratas Informáticos o hackers.
Reproducción no autorizada de programas
informáticos.
Fishing.
Hoax.
Keylogger.
Spyware.
Ingeniería Social.
Cartas Nigerianas.
Grooming.
25. LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS
DESDE TRES ÓPTICAS:
3. Como fin, pues el computador puede ser objeto de la
ofensa, al manipular o dañar la información que
pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores
guardan evidencias incidentales de la comisión de
ciertos actos delictivos.
26. Leyes
Articulo 15 de la Constitución.
Ley 1273 del 5 de enero de 2009.
Ley 1288 de Marzo de 2009.
Ley 1266 de diciembre de 2008
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest 2001.
Ley 527 de 1999.
Ley 679 de 2001.
29. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
30. ARTÍCULO DEROGADO POR LA 1273 DE 2009
Artículo 195. Acceso abusivo a un sistema informático.
El que abusivamente se introduzca en un sistema
informático protegido con medida de seguridad o se
mantenga contra la voluntad de quien tiene derecho a
excluirlo, incurrirá en multa.
31. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena
mayor.
32.
33. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
34.
35. ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
36. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
37.
38. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes