You are on page 1of 35

DELITO INFORMATICO

DEFINICION DE DELITO INFORMATICO

Tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.

DEFINICION DE DELITO INFORMATICO


"delitos informticos" son todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico.

Conducta tpica, antijurdica, culpable o dolosa y punible, en que se tiene a los equipos informticos como instrumento o fin

Utilizacin de la computadora y/o los programas de otra persona, sin autorizacin, con el fin de obtener beneficios propios y en perjuicio de otro

Utilizacin de la computadora con fines fraudulentos

CARACTERISTICAS PRINCIPALES

Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos. Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun ms la identificacin y persecucin de los mismos.

TIPOS DE DELITOS INFORMATICOS

CLASIFICACION SEGN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informticos.


Acceso ilcito a sistemas informticos. Interceptacin ilcita de datos informticos.

Abuso de dispositivos que faciliten la comisin de delitos. Interferencia en funcionamiento de sistema informtico. el un

2. Delitos Informticos

Falsificacin informtica mediante la introduccin, borrado o supresin de datos informticos.

Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o la interferencia en sistemas informticos.

3. Delitos relacionados con el contenido

Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos.

4. Delitos relacionados con infracciones de la


propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos, o piratera informtica.

5. Delitos informticos ms comunes


Podemos decir que los delitos ms comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de informacin, espionaje informtico, etc.

Otros tipos de delitos informticos son:


Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger Borrado fraudulento de datos, disco duro Corrupcin de ficheros. Webs pornogrficas, pornografa infantil. Conexiones a redes no autorizadas.

Fugas de informacin.

CLASIFICACION
1. Como MEDIO: Conductas criminales que se valen de

las computadoras como medio o smbolo en la comisin del ilcito. Variacin de los activos y pasivos en la situacin contable de las empresas. Planeamiento y simulacin de delitos convencionales (Secuestro, extorsin, homicidio, hurto, fraude, etc.) Lectura, sustraccin o copiado de informacin confidencial. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

2. Como FIN: Conductas criminales que van dirigidas

contra las computadoras, accesorios o programas como entidad fsica. Atentado fsico contra la mquina o sus accesorios.

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

Legislacin Boliviana
En Bolivia se hace mencin a los delitos informticos en:
CDIGO PENAL BOLIVIANO DECRETO LEY 10426 DE 23 AGOSTO DE 1972. ELEVANDO A RANGO DE LEY EL 10 DE MARZO DE 1997, LEY 1768 INCLUYE MODIFICACIONES SEGN LEY N 1768 DE MODIFICACIONES AL CDIGO PENAL Y ACTUALIZACIN SEGN LEY 2494 DE 04 AGOSTO DEL 2003. Titulo XII Delitos contra la propiedad Capitulo XI Delitos Informaticos

Legislacin Boliviana
ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).El que con la intencin de obtener un beneficio indebido para s o un tercero, manipule un procesamiento o transferencia de datos informticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habra sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, ser sancionado con reclusin de uno a cinco aos y con multa de sesenta a doscientos das.

Legislacin Boliviana

ARTICULO 363 ter.- (ALTERACIN, ACCESO Y USO INDEBIDO DE DATOS INFORMTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informtico, ocasionando perjuicio al titular de la informacin, ser sancionado con prestacin de trabajo hasta un ao o multa hasta doscientos das.

Fraudes

Entidades Pblicas

Recaudacin de Impuestos de Inmuebles

Ao: 1999 - 2001 Institucin: 6 Gobiernos Municipales entre grandes y medianos. Interventor: Contralora General de la Repblica (GESI)

Modus Operandi

Los cajeros con pocas habilidades informticas o en colusin con personal de sistemas. Se instalaban el FOXPRO en las terminales. Indagaban las bases de datos donde se registraban los cobros de recaudaciones y los parmetros de construccin de inmuebles que hacen al clculo del impuesto. Al finalizar el da de la recaudacin lograban acceso a las bases de datos. Modificaban parmetros de construccin del inmueble para reprocesar la liquidacin del impuesto de algunos inmuebles logrando que se reduzca el importe a pagar. Reimprimian boletas de pago, quedndose con el saldo en efectivo del cobro. En otros casos, modificaban directamente en la base de datos, el importe cobrado o cambiaban la fecha de cobro para evitar que se reporte en el arqueo de cajas. Esto por la ausencia de seguridades y deficiente ambiente de control interno.

Planillas de Sueldo de Personal

Ao: 2006 Institucin: Entidad pblica Auditor: AUD IT Consulting Group S.R.L.

Modus Operandi

El analista/programador que desarroll el sistema de planillas de sueldo para la entidad inclua dentro del programa fuente, luego compilarlo, instrucciones de condicin que preguntaban si el registro en curso para el proceso de planillas corresponda a un tem del personal de sistemas no llamaba a la funcin para el cculo de multas por atrasos o faltas, caso contrario efectuaba el proceso normal para todo el resto del personal. La incorporacin del cdigo malicioso efectuaba das antes del procesamiento de planillas cerca de fin de mes. Pasado el proceso de planillas y emisin de boletas de pago, el Analista/Programador restitua el programa original sin el cdigo malicioso.

Cobro por tarifas del servicio elctrico

Ao: 2001 Institucin: 3 Municipios Interventor: Contralora General de la Repblica de Bolivia (GESI)

Modus Operandi

Las cajas se cerraban a las 5 de la tarde, sin embargo, una de las cajeras cerraba la caja 10 minutos antes de la cinco de la tarde. Retena entre cinco y diez comprobantes diarios que fueron introducidos al sistema. Inmediatamente entregaba al encargado de sistemas, quien abra la base de datos y les borraba como ingresos del da realmente recaudado y les registraba en un mes anterior con importes mnimos. Ambos, la cajera y el encargado de sistemas tomaban el dinero.

Fraudes

Entidades Financieras

Sentencia Constitucional N 1177/01 -R


Distrito:Santa Cruz Supuestos Delitos: Estafa, falsedad ideolgica, abuso de confianza, apropiacin indebida, asociacin delictuosa, manipulacin informtica, y alteracin y uso indebido de datos informticos. Institucin financiera: Fondo Financiero Privado AAA S.A. Recurso presentado: Hbeas Corpus por detencin ilegal y procesamiento indebido, pide inmediata libertad a su representado. Argumentos Acusado: No existe firma del Fiscal como tampoco del Polica que recibi "la supuesta declaracin" No se ha notificado al imputado con las supuestas querellas que existen en su contra, habindole privado de su derecho a la defensa

Sentencia Constitucional 1075/2003 R

Distrito:Cochabamba Supuestos Delitos: Manipulacin informtica Juicio oral penal ante el Tribunal de Sentencia Tercero de Cochabamba Institucin financiera: Banco BBB S.A. Recurso presentado: Hbeas corpus alegando la vulneracin del derecho a la doble instancia, solicita se disponga la nulidad del Auto de Vista que declara inadmisible su apelacin. Resultados: El 18 de noviembre de 2002, se dict sentencia que la condena a tres aos y cinco meses de reclusin: Interpuso recurso de apelacin restringida El recurso de apelacin restringida se declar inadmisible su apelacin con el argumento de no haber cumplido con los requisitos formales: Qued la acusada en plena indefensin y tutela efectiva con su recurso. Declarar PROCEDENTE el recurso de Hbeas Corpus planteado.[4]

Sentencia Constitucional 0296/2005 -R


Distrito:Santa Cruz Supuestos Delitos: Estafa agravada y manipulacin informtica Penas: 3 a 10 aos Institucin financiera: Cooperativa de Ahorro y Crdito CCC Ltda. Recurso presentado: Habeas Corpus contra el fiscal de Materia para la suspensin de la orden de aprehensin de la acusada. Denuncia: La nombrada a travs de artificiosas manipulaciones e informacin de documentos, y aprovechando su condicin de responsable del procesamiento de informacin crediticio y en su condicin de Jefa de Crdito de la Cooperativa de Ahorro y Crdito CCC Ltda., logr desviar dineros en beneficio personal en la suma de $us169.600.- en coordinacin con otras dos personas con quienes tena cuenta de ahorros mancomunada. Argumentos Acusada: El delito de estafa agravado implica multiplicidad de vctimas No podan acusar a su representada de estafa agravada, por cuanto no se reuni con el Directorio ni hizo incurrir en error a los socios de la Cooperativa, no existi relacionamiento directo entre estafador y vctima Resultados: Declarar IMPROCEDENTE el recurso.

Ataques Informticos Contra Entidades Financieras

Ataques Informticos Terminologa Correcta


Hacker
Persona con elevados conocimientos en seguridad informtica con un alto grado de curiosidad.

Cracker
Expertos en el arte de romper contraseas de acceso y claves de programas comerciales.

Carder
Aquellos que hacen uso de forma fraudulenta de las tarjetas de crdito de otras personas, moviendo el dinero por Internet.

Black Hats
Piratas informticos que usan sus conocimientos para sacar provecho de la tecnologa de forma ilegal o atacar otros sistemas.

White Hats
Piratas reformados o especialistas en seguridad informtica que prestan sus servicios a la proteccin de los sistemas de informacin.

Tipos de Ataques a Entidades Financieras


Carding
Uso fraudulento de tarjetas de crdito y dbito y sus nmeros y claves a travs de Internet

Phishing
Es una nueva modalidad de estafa, que consiste en el envo masivo de mensajes electrnicos con una web falsa clonada de una entidad bancaria.

Spaming
Es el envo masivo de correo electrnico u otro tipo de mensajes no solicitados, en la mayora de los casos con fines publicitarios.

Scam
Sistema para captar 'muleros'. Bsicamente con anuncios de trabajo en prensa e Internet quienes cooperan (a veces de manera inconsciente) en la comisin de delitos, por ejemplo transfiriendo fondos entre cuentas.

Seguridad Actual de la Banca Privada en Bolivia

Cada ao los bancos invierten mayores sumas de dinero en dispositivos de seguridad y cada ao tambin sufren mayor cantidad de ataques de los cuales el 30% cumplen su cometido.

Nuevo Modelo de Ataque a los Bancos


Phishing Banco Clonado

Firewall

Spam Bancos

Pirata
Usuarios incautos

Delitos Orientados a la Banca Privada

Suplantacin de Identidad

Uso fraudulento de tarjetas de crdito


Delitos contra el patrimonio Desviar fondos ilegalmente Estafa por Internet

Clonacin de tarjetas de crdito

Delitos Informticos Prevencin y Correccin

Frmula de atencin a estos delitos:


Legislacin

Informacin
Preparacin de Justicia Cooperacin Internacional

Delitos Informticos - Conclusiones

Situacin de debilidad o indefensin Ausencia de Informticos tipificacin de los Delitos

Urge avanzar en la legislacin penal de este tipo de conductas Es preciso adecuar tambin la legislacin penal adjetiva para admitir la prueba de mensaje de datos

You might also like