A.M.Marco Modulo I
Upcoming SlideShare
Loading in...5
×
 

A.M.Marco Modulo I

on

  • 2,354 views

CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE

CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE
Presentación del Modulo I

Autor : A.M.Marco

Statistics

Views

Total Views
2,354
Views on SlideShare
2,350
Embed Views
4

Actions

Likes
1
Downloads
51
Comments
0

1 Embed 4

http://www.slideshare.net 4

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

A.M.Marco Modulo I A.M.Marco Modulo I Presentation Transcript

  • MODULO I : • El ciber crimen • El ciber criminal • Delitos informáticos Presentación de : A.M.Marco Abilla CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE “IDF”
      • Pagina
    • Ciber crimen 3
    • Ciber criminal 11
    • Delitos informáticos 23
    • Bibliografía 48
    Índice :
  • El Ciber crimen
  • Ciber crimen : Definición
    • En una primera definición de ciber crimen lo podríamos idealizar como la actividad que haciendo un uso indebido e ilícito de los ordenadores, Internet o los diferentes medios telemáticos se busca la realización de delitos, engaños u otras practicas de dudosa legalidad.
    • Se ha de tener en cuenta que los conceptos engaño, estafa y delito no son lo mismo
            • Delito cibernético : contemplado por la ley como práctica que viola las normas, leyes o principios legales que pueden ser penados y sancionados.
        • Engaños y estafas : comprenden aquellas acciones cuya finalidad es “engañar” al usuario sobre la información enviada o recibida (en base es una versión “informatizada” de las mismas formas clásicas de engaños y estafas que suceden en la vida ordinaria)
        • Las malas practicas, comprenderían el resto de acciones que al no estar contempladas dentro de los ítems de delito o estafas y no estar reguladas dentro de algún tipo de marco jurídico, pero no dejan de ser acciones que pueden resultar en un daño para una victima.
  • Ciber crimen : Definición Existe una diversa etimología de los mismos términos que difieren según la escuela o el país donde sucede el ataque, o la persona que estudia el ataque. Las finalidades del ciber crimen son básicamente el móvil económico, la mejora rápida del estatus o acumulación de ganancias, o modificar la opinión de empresas, organizaciones, personas .
  • Ciber crimen : Algunos móviles del ciber criminal Intoxicación on-line : busca el desprestigio de una persona física o jurídica haciendo uso de los medios de comunicación on-line. Ocio o placer personal : busca un placer en la “violación” o destrucción de un sistema, sin necesidad de existir un fin pecuniario
  • Ciber crimen : Objetivos del ciber criminal Personas físicas : consumidores de las redes y sistemas informáticos. Personas jurídicas : Marcas comerciales , sociedades , organizaciones empresariales o mercantiles. Organizaciones : gubernamentales , instituciones , fundaciones , partidos políticos, etc.. Propiedades : Dinero, valores , productos que se pueden encontrar en Internet. Sistemas y redes : Servidores de Internet , ordenadores , unidades de disco duro u otro sistema de almacenamientos de datos, correos electrónicos, y otros sistemas de expresión en Internet. Lobbies cibernéticos : centra su ataque en lugares donde dejar opinión en Internet, enciclopedias , redes sociales.
  • Ciber crimen : Herramientas del ciber criminal
      • Medios técnicos , que abarca sistemas de software & hardware
      • Ingeniería social , que se centra en el uso de elementos no técnicos como son la percepción humana como base a poder parecer reales.
  • Ciber crimen : Terminología básica del ciber crimen
      • Anonimizadores : software utilizado para la ocultación o modificación (camuflaje) de la IP del usuario para realizar un uso anónimo de la navegación dificultando su análisis e investigación.
      • Ataques Criptovirales : utilizando como pasarela básica de acceso el sistema de correo de la victima, insertan un software vírico que encripta una serie de archivos que previo pago se pueden recuperar; básicamente es un sistema de ciber extorsión.
      • Black Hat : Termino utilizado en relación a la destreza digital con fines maliciosos , especialmente a los realizados por crackers , en contraposición con el termino White Hat , que estaría mas relacionado con el movimiento hacker.
      • Black Market : idéntico a su significado en el mundo ordinario, se basa en dar salida a productos de dudosa procedencia utilizando Internet.
      • Bomba Fork : software malicioso de tipo virus que se reproduce de manera exponencial hasta el colapso del sistema infectado.
      • Bosques cibernéticos : dentro del argot del ciber crimen son las áreas de difícil acceso dentro de un sistema de redes.
  • Ciber crimen : Terminología básica del ciber crimen
      • Carding : delito basado en la duplicación de tarjetas de crédito así como un uso indebido de las mismas.
      • Ciberbulling : Uso de las nuevas tecnologías como herramientas de acoso e intimidación, se esta extendiendo dentro de los centros de enseñanza de manera preocupante.
      • Ciber espía : persona que se encarga de la obtención de información que esta reservada dentro de la red, es un proveedor de contenidos para gobiernos u organizaciones.
      • Count Down Frauds : Estafa de tiempo límite , basada en la petición de una donación pequeña en un plazo de tiempo límite, se basa en la buena fe de las victimas y la relativa urgencia.
      • Cibertalking : Estilo de acoso utilizando elementos de la Web como foros , blog , o sitios Web contra otros usuarios de Internet.
      • Cypherpunks :movimiento de usuarios preocupados en la privacidad y anonimato , defienden la idea que ciertos datos han de mantenerse en privado, ofreciendo a su vez soluciones relacionadas a estos temas.
  • El Ciber criminal
  • Ciber criminal : Síndrome de Asperger
      • Encuadrado dentro de los trastornos generalizados del desarrollo, forma parte del espectro del autismo.
      • Bautizado en honor al Dr. Hans Asperger (Psiquiatra y pediatra austriaco) en 1981 por Lorna Wing en un periódico medico.
      • Reconocido por primera vez dentro del manual estadístico de diagnostico de trastornos mentales en la 4ª edición de 1994.
  • Ciber criminal : Síndrome de Asperger
      • Características del síndrome :
            • Las personas con el síndrome de Asperger (SA) no poseen una capacidad de empatía.
            • No tienen capacidad para comprender el doble significado de algunas expresiones o de “leer entre líneas”.
            • Encuentran muy abrumador el contacto ocular.
            • Se tiene tendencia que las personas que las personas con algún tipo de autismo son valoradas como superdotadas , siendo en contra simplemente que el cerebro se concentra en temas específicos y concretos, según diferentes estudios epidemiológicos los afectados por SA no se diferencian notablemente en un Coeficiente intelectual; es por esto que el Dr. Asperger llamo a sus pacientes “pequeños profesores”
  • Ciber criminal : Síndrome de Asperger
      • Características del síndrome :
      • Son atraídos por cosas ordenadas , que cuando coinciden con una tarea útil pueden llegar a desarrollar una vida ampliamente productiva.
      • En un estadio joven del paciente, una falta de detección del SA puede desarrollar un estigma en el al determinar que es un niño arrogante, insubordinado o “raro”.
      • Su falta de interacción social a nivel familiar puede llevar a conflictos o ser ignorado en sus necesidades.
      • Un niño con SA frecuentemente se siente confundido , lo que provoca finalmente un mayor aislamiento del mismo.
  • Ciber criminal : El perfil del Hacker
      • Según los autores Bernadette H Schell, John L Dodge y Steve S Moutsatsos en su libro The hacking of america (Westport, CT : Quorum Books, 2002) se desprende que los Hackers tienden a ser un grupo creativo y flexible cognitivamente.
      • El perfil idóneo (lejos de existir) es el de una persona compulsiva y obsesiva por la acumulación de conocimientos, es una persona extrovertida e investiga todo lo relacionado con la electrónica y la informática.
      • De sus investigaciones podemos determinar 2 tipos de hackers , los hackers puramente dichos y los Hardware hackers, según su dedicación al software o al Hardware (aunque acumulan conocimientos en ambos sentidos se decantan mas por uno de ellos).
      • El hacker es una persona de apariencia normal , lejos de ser un icono freak , es una persona normal , con sus miedos y dudas, pero que posee una fuerte voluntad para aprender y estar horas con el ordenador.
  • Ciber criminal : El perfil del Hacker
      • El hacker no es una persona que difunda sus conocimientos haciendo acto de soberbia, aunque puede hacer difusión de los mismos para un estudio posterior de ellos por otros especialistas.
      • Uno de los campos de especial estudio por parte de este colectivo es el de los sistemas de cifrado o codificación, el ser capaz de modificar la información es todo un reto para un Hacker.
      • De esta manera un hacker primero hace un estudio para la comprensión del sistema y como codifica este su información.
      • Acto seguido usa este estudio para poder modificar esta información para un uso propio y de investigación del sistema.
      • El termino hacker aunque utilizado masivamente en la actualidad, no es un termino extraño si lo extrapolamos al pasado, ya que básicamente un hacker es aquel que trata de averiguar cosas, ya en la segunda guerra mundial se trataba de descifrar los mensajes del enemigo y esta función era realizada por personas adultas y de amplios conocimientos.
      • Los Hackers aprenden y trabajan solos, buscan sus propias ideas y estudios (sin trabajo no hay resultados), y si son interesantes las comparten .
  • Ciber criminal : Otros habitantes de la ciber sociedad
      • del ingles “Crack” romper , redefine así a la persona que mediante ingeniería inversa a la realización o obtención de seriales, generadores de seriales, o cracks con la finalidad de modificar el software o hardware de su estado original.
        • EL cracker básicamente realiza estas acciones en búsqueda de un beneficio personal (que puede ser económico) o para realizar un daño.
        • El termino deriva de la forma criminal Hacker aparecida en 1985, ya que se considera que la actividad de un cracker es dañina e ilegal.
        • De la misma manera en ocasiones el craking es la única manera de realizar cambios en software que el fabricante no realiza en búsqueda de la corrección de defectos o exportar los datos a nuevas aplicaciones (solo en estos casos no se considera el cracking como una actividad ilegal).
        • Los crackers , temidos y criticados por la mayoría de hackers , por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995).
      • Crackers:
  • Ciber criminal : Otros habitantes de la ciber sociedad
        • Palabra que proviene del hindi cuyo significado es maestro o profesor, que a su vez procede del sanscrito con el significado de poderoso, es la persona a la que se le reconoce una autoridad en alguna de las áreas tecnológicas.
      • Gurús :
      • Lamers :
          • Proveniente de un termino coloquial ingles que significa falto de madurez y habilidades sociales y técnicas, en informática se define a la persona que siendo un aficionado alardea de poseer grandes conocimientos pese a no ser mas que usuarios de herramientas realizadas por otras personas
          • En foros y chats se usa el termino para describir a los usuarios que se comportan como novatos incompetentes durante mas tiempo de lo normal, otros términos son n00bs, nubs o noobs.
          • Aparentemente son inofensivos ya que solo presume de conocimientos o habilidades que realmente no posee.
  • Ciber criminal : Otros habitantes de la ciber sociedad
            • Divagan entre la sobre del Hacker autentico y el lamer.
            • Poseen conocimientos de la tecnología y tienen obsesión por sentirse superiores, utilizando los conocimientos del verdadero hacker.
            • Su motivación es el dinero, son falsificadores sin escrúpulos.
      • Copyhackers :
          • Bucaneros :
            • Son básicamente comerciantes.
            • Son personas sin ningún tipo de conocimientos especiales sobre electrónica o informática , pero si que los tienen del mundo de los negocios, es un empresario con mucha afición a ganar dinero rápido de manera poco legal.
  • Ciber criminal : Otros habitantes de la ciber sociedad
            • Su traducción literal es la de Novato.
            • Es básicamente un estudiante que aprende poco a poco, que no recuerda lo parámetros que ha leído en algún documento y siempre busca la información, es una persona simple y poco peligroso.
            • El Newbie presenta un verdadero interés por aprender, pero puede llegar a derivar a una forma de lamer o script kiddies .
            • Aparecida como término en 1988, también conocido como el niño nuevo de la escuela.
            • Posee una personalidad característica que hace que no se integre rápidamente, siente una inseguridad que provoca una reacción innecesariamente pueril y dependiente.
          • Newbie :
          • Wannaber :
            • Desea ser un hacker, pero considera que su coeficiente no se lo permitirá, su afán es encontrar una persona que los aconsejen y los eduque.
            • Son los verdaderos embriones de un futuro hacker.
  • Ciber criminal : Otros habitantes de la ciber sociedad
            • también conocidos actualmente como phishers por su sistema de ataque el Phishing que se basa en la duplicación de una pagina Web para hacer creer a su visitante que se encuentra en la página original ).
            • Actualmente esta manera de ataque se esta incrementando de manera espectacular, y se están ampliando sus redes de ataque a pequeñas empresas y organizaciones.
            • Estos ataques (básicamente remitidos utilizando el correo electrónico con un mensaje falso) solo busca la obtención de los datos bancarios con la finalidad de conseguir beneficios electrónicos con la suplantación de identidades o fraude.
            • La metodología que utilizan, así como la rapidez con la que mejoran sus métodos hacen que sea difícil de luchar, a parte generan miedo por parte de una gran parte de los usuarios finales de las diferentes posibilidades que ofrece la pasarela de Internet lo que genera una importante perdida económica.
            • El Phishing no es pasajero o una triste moda, es un sistema que crea nuevos ricos rápidamente mediante un fraude.
            • Piratas informáticos :
  • Ciber criminal : Otros habitantes de la ciber sociedad
            • Persona que investiga los sistemas telefónicos por el placer de manipular , o en búsqueda de un beneficio como son las llamadas gratuitas telefónicas.
            • El termino es una conjunción de las palabras Phone & Freak (pirado por los teléfonos).
            • Durante muchos años se crearon las llamadas Boxes (cada una por un color identificativos) para generar anomalías telefónicas.
            • Actualmente centran sus trabajos en telefonía móvil, llamadas inalámbricas y el VoIP.
            • Phreakers :
  • Delitos informáticos
  • Delitos informáticos : Introducción
      • EL siglo XX y actual entrante siglo XXI han visto nacer una nueva revolución, como lo fue antaño la revolución industrial, esta se puede denominar revolución digital, caracterizada por un desarrollo de la tecnología en todas sus formas, siendo la conocida red de redes ,Internet, su más claro exponente.
      • Los efectos de la revolución digital se notan en todos los aspectos y sectores de la sociedad como lo son la economía, la educación, la política o el entretenimiento, esta revolución se basa en una nueva forma de interrelacionarse utilizando las nuevas tecnologías y presenta unos cambios profundos , pero con tal de evitar caer en los mismos errores ,en una versión mas moderna, que ocurrieron en el salto de la etapa agrícola a la industrial, es imprescindible estar preparados.
  • Delitos informáticos : Introducción
      • Toda revolución presenta ciertas ventajas , así como ciertos aspectos negativos como puede ser la proliferación de delitos y conductas antijurídicas en el ciberespacio.
      • Los delitos que surgen no son nuevos, son revisiones actualizadas de delitos y estafas que existen desde tiempos inmemoriales , pero que han hecho un uso de las nuevas tecnologías, lo que plantea ciertos retos e interrogantes que nuestro derecho nacional e internacional no acaba de saber resolver.
      • Una característica es que todos podemos ser (o hemos sido) victimas de tales delitos y estafas, la falta de tipificación y no tener una legislación actualizada a los diferentes frentes abiertos, hace que en muchos casos el delincuente quede impune.
  • Delitos informáticos : Definición del delito informático
      • Los elementos principales del mismo son :
      • Es un delito basado en una acto humano (por acción u omisión)
      • Es un acto antijurídico, que debe lesionar o poner en peligro un bien jurídicamente protegido.
      • Debe corresponder a una figura existente dentro del código penal.
      • Ha de ser culpable, imputable (ha de ser a cargo de alguna persona) por el dolo (intención) o a culpa (por negligencia)
      • La ejecución ha de ser sancionada por una pena.
      • De manera mas genérica podríamos hablar como una acción (u omisión) culpable realizada por un ser humano que cause un perjuicio a otra (u otras) personas sin que necesariamente beneficie al autor (o así lo haga) utilizando sistemas informáticos .
      • Algunos autores lo han definido de maneras diferentes , pero en su base todos coinciden en estos puntos.
  • Delitos informáticos : Definición del delito informático
      • Las características de los delitos informáticos son :
      • - Son conductas criminales que solo un determinado numero de personas con una serie de conocimientos pueden realizar (criminales de cuello blanco)
      • - Son acciones que precisan de la interacción del usuario de manera activa o pasiva.
      • - Son acciones de oportunidad.
      • - Provocan perdidas económicas
      • - Ofrecen protección en el espacio y el tiempo ya que se pueden programar y realizar a miles de kilómetros victima – atacante.
      • - Son muchos los casos y muy pocas las denuncias, quizás por desconocimiento o vergüenza.
      • - Son acciones sofisticadas
      • - Presentan grandes dificultades en su demostración y comprobación de hechos.
      • - En una gran parte son a consecuencia de una imprudencia y no se tiene una intención clara de realizar un daño (el envío de spam masivo es un ejemplo).
      • - Ofrecen un acceso fácil para su realización por parte de menores.
      • - Tienen tendencia a una proliferación cada vez más extensa.
      • - En muchos casos son impunes delante de la ley.
  • Delitos informáticos : Definición del delito informático
      • El autor julio TÉLLEZ VALDEZ (ver bibliografía) clasifica los delitos de acuerdo a 2 criterios :
        • 1.- Como instrumento o medio, donde los sistemas informáticos son el método algunos ejemplos son :
            • - Falsificación de documentos .
            • - Variación de movimientos económicos de empresas.
            • - Planteamientos y simulación de delitos convencionales.
            • - Lectura, sustracción o copiado de información confidencial.
            • - Modificación de datos
            • - Uso indebido o violación de códigos para accede a un sistema.
            • - Adquisición de pequeñas cantidades de dinero hacia cuentas propias.
            • - Uso no autorizado de software
            • - Uso de instrucciones que bloquean la lógica interna del software.
            • - Alteración del normal funcionamiento utilizando software malintencionado como virus.
            • - Obtención de información residual .
            • - Acceso a áreas informatizadas de forma no autorizada
            • - Intervención de líneas de comunicación.
  • Delitos informáticos : Definición del delito informático
        • 2.-Como fin u objetivo , donde son los sistemas informáticos, accesorios de hardware o software los focalizan los ataques.
            • - Programación de instrucciones que producen un bloqueo total del sistema.
          • - Destrucción de software.
          • - Daños a la memoria.
          • - Atentado físico contra la maquina y sus accesorios.
          • - Sabotaje político o terrorismo (asalto o destrucción de centros informáticos).
          • - Secuestro de soportes donde reside la información con finalidades de chantaje.
  • Delitos informáticos : Definición del delito informático
        • Otro tipo de delitos directamente relacionados son :
        • - Acceso no autorizado : uso ilegitimo de códigos y acceso a un sistema informático son la autorización del propietario.
        • - Destrucción de datos : los daños causados en el sistema informático utilizando software malicioso como la introducción de virus, bombas lógicas , gusanos , etc.
        • - Infracción al copyright de bases de datos (accediendo a información almacenada en ella)
        • - Interceptación del correo electrónico.
        • - Estafas electrónicas
        • - Transferencias de fondos.
        • Por otra parte Internet también permite otros delitos como :
        • - Espionaje
        • - Terrorismo
        • - Narcotráfico
        • - Otros delitos (o la planificación de estos)
  • Delitos informáticos : Legislación sobre delitos informáticos
        • Tipos de delitos informáticos reconocidos por las naciones unidas :
        • En búsqueda de una unión para la lucha contra los delitos haciendo uso de las diferencias legislativas entre países , las naciones unidas presento para su consideración por los estados miembros a incorporarlos en sus legislaciones penales los siguientes apartados :
        • 1.- Fraudes cometidos mediante la manipulación de sistemas informáticos :
          • Manipulación de los datos de acceso
          • Manipulación del software
          • Manipulación de datos de salida
          • Fraude efectuado por manipulación informática
        • 2.- Falsificaciones informáticas :
          • Como objeto cuando se alteran los datos de los documentos almacenados.
          • Como instrumento cuando se usan los sistemas informáticos para realizar falsificaciones.
  • Delitos informáticos : Legislación sobre delitos informáticos
        • 3.- Daños o modificaciones de software :
          • Sabotaje informático:
            • - Virus (software que se puede adherir al software legitimo con intención de modificar el funcionamiento normal del ordenador)
            • - Gusanos ( Software con un sistema de infección análogo al de los virus , pero que en contraposición tiene capacidad regenerativa)
            • - Bombas lógicas (Software que exige un alto nivel de conocimientos, representa un reto ya que hasta el momentos de su iniciación pasan totalmente desapercibidas en el sistema infectado, una de sus características es su alto potencial para realizar un daño así como la capacidad que otorga de tiempo para el atacante).
  • Delitos informáticos : Legislación sobre delitos informáticos
        • 3.- Daños o modificaciones de software (continuación) :
          • Acceso no autorizado a servicios y sistemas informáticos : por motivos diversos ,pero haciendo uso de un acceso desde el exterior así mismo como de explotar las vulnerabilidades del sistema haciéndose pasar como usuarios legítimos.
            • - Por “curiosidad” :Hackers
            • - Sabotaje o espionaje informático
          • 4.- Reproducción no autorizada de Software : Presenta una característica básica, representa una perdida económica para los propietarios de software, el problema se e i ncrementado por la capacidad de trafico que tienen las redes modernas (P2P)
  • Delitos informáticos : Legislación sobre delitos informáticos
        • Con el auge de las nuevas tecnologías, los diferentes países han tenido la necesidad de legislar sobre los delitos informáticos dentro de sus fronteras, pero uno de los grandes retos es la necesidad de crear un criterio unificado sobre como atacar el problema de manera internacional.
        • La misma ONU resume de esta forma las dificultades en la cooperación internacional en el área de los delitos informáticos:
        • - Falta de acuerdos globales sobre la topología de conducta constitutiva de los delitos informáticos
        • - Ausencia de acuerdos globales en la definición legal de las conductas delictivas en esta área.
        • - Falta de especialización entre las diferentes leyes nacionales sobre los delitos informáticos.
        • - El carácter internacional y transnacional de muchos de los delitos, haciendo uso de los sistemas informáticos.
        • - Ausencia de tratados de extradición, de acuerdos de ayuda bilaterales y mecanismos legales sincronizados que permitan una cooperación internacional.
  • Delitos informáticos : Legislación Internacional
        • Estados Unidos de America :
        • Este país adoptó en 1994 del Acta Federal de Abuso Informático (18 U.S.C. Sec.1030) que modificó la anterior de 1986, en la actualidad ha sido actualizada en varias ocasiones (1996 y 2001).
        • Con la finalidad de eliminar los argumentos híper técnicos sobre lo qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus.
        • La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A).
        • La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
        • El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.
  • Delitos informáticos : Legislación Internacional
        • Estados Unidos de America :
        • Definiendo dos niveles para el tratamiento de quienes crean virus:
        • a) Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.
        • b) Para los que lo transmiten sólo de manera imprudente la sanción fluctúa entre una multa y un año en prisión.
        • Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de sistema informático.
  • Delitos informáticos : Legislación Internacional
        • Estados Unidos de America :
        • En el año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional.
        • La ley, conocida como Acta de Firmas Electrónicas en el Comercio Global y Nacional, otorga a las rúbricas y documentos electrónicos tanta validez como a los estampados con tinta sobre papel.
        • La nueva ley requiere que el consumidor acepte los contratos suscritos electrónicamente y las facturas así firmadas que se gestionen por Internet. Las compañías tienen que verificar que sus clientes tengan un "domicilio" electrónico válido y otros medios técnicos para recibir información.
  • Delitos informáticos : Legislación Internacional
        • Alemania :
        • En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
        • - Espionaje de datos (202 a)
        • - Estafa informática (263 a)
        • - Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
        • - Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.
        • - Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
        • - Utilización abusiva de cheques o tarjetas de crédito (266b).
  • Delitos informáticos : Legislación Internacional
        • Alemania :
        • Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causa del error y disposición patrimonial, en el engaño del sistema informático, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.
  • Delitos informáticos : Legislación Internacional
        • Austria :
        • Ley de reforma del Código Penal de 22 de diciembre de 1987
        • Esta ley contempla los siguientes delitos:
        • - Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.
        • - Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.
  • Delitos informáticos : Legislación Internacional
        • Reino Unido e Irlanda del Norte :
        • A consecuencia del caso de hacking en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos.
        • Mediante esta ley el intento, ya sea con éxito o no de alterar datos informáticos es penado con hasta cinco años de prisión o multas.
        • Pena además la modificación de datos sin autorización donde se incluyen los virus.
  • Delitos informáticos : Legislación Internacional
        • Holanda :
        • El 1 de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se penaliza:
        • - Hacking
        • - Phreaking
        • - La ingeniería social
        • - La distribución de virus.
  • Delitos informáticos : Legislación Internacional
        • Francia :
        • Esta en vigor la Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático, que pena :
        • - Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
        • - Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
        • - Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
  • Delitos informáticos : Legislación Internacional
        • Francia (continuación) :
        • - Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.
        • - Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.
        • Se ha de destacar que actualmente se encuentra en discusión en este país una nueva ley sobre el uso y abuso de Internet, ley polémica que ha sido debatida en diferentes ocasiones siendo aprobada en su última votación.
  • Delitos informáticos : Legislación Internacional
        • España :
        • Dentro del código penal español encontramos los siguientes artículos que guardan relación con los delitos informáticos vigentes desde su revisión de 1995 y posteriores :
        • - Descubrimiento y revelación de secretos (Articulo 197 CP)
        • - Espionaje informático empresarial (Articulo 278 CP)
        • - Daños informáticos o sabotaje (Articulo 264.2 CP)
        • - Pornografía infantil (Articulo 189 CP)
        • - Difusión y exhibición de material pornográfico a menores (Articulo 186 CP).
        • - Calumnia (artículos 205 i 206 CP).
        • - Injuria (artículos 208 i 209 CP).
        • - Calumnias e injurias hechas con publicidad (Articulo 211 CP).
        • - Delito tradicional de daños (Articulo 263 CP)
        • - Hurto (Articulo 234 CP)
        • - Robo (Articulo 237 CP
        • - Defraudaciones de fluido eléctrico (Articulo 255 CP).
  • Delitos informáticos : Legislación Internacional
        • España (continuación) :
          • - Defraudación a través de equipo terminal de comunicaciones (Articulo 256 CP).
          • - Delitos contra la propiedad intelectual (Articulo 270 CP).
          • - Delitos contra la propiedad industrial (Articulo 273 CP).
          • - Publicidad ilícita (Articulo 282 CP).
          • - Falsedad de documento público (Articulo 390 CP).
          • - Falsedad de documento privado (Articulo 395 CP)
          • - Uno de los puntos mas relevantes es la modificación del articulado relacionado con estafas recogido en el articulo 248 del Código penal donde se puede observar estos puntos de especial interés :
          • - El Animo de lucro (Uso de engaño)
          • - Una transferencia de patrimonio (sea físico o telemáticamente)
          • - El perjuicio a un tercero
  • Delitos informáticos : Legislación Internacional
        • Chile :
        • Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
        • Esta ley se refiere a los siguientes delitos:
        • La destrucción o inutilización de los de los datos contenidos dentro de sistema informático es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
        • Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
        • Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.  
  • Bibliografía y enlaces de interés
  • Bibliografía y enlaces de interés
        • Titulo: El libro rojo del ciber crimen
        • Autor : Francesc Canals
        • Año : 2008
        • Información : http://www.fcanals.com/contenidos/reportajes/librorojocibercrimen.htm
        • Titulo : The hacking of America : who’s doing it, why, and how
        • Autor : Bernadette H Schell, John L Dodge y Steve S Moutsatsos
        • Año : 2002
        • Editorial : Westport, CT : Quorum Books
        • Información : http:// www.worldcat.org / oclc /48871528?& lang =es
  • Bibliografía y enlaces de interés
        • Enlaces de interés :
        • Síndrome de Asperger :
            • http://es.wikipedia.org/wiki/Asperger
        • Legislación sobre delitos informáticos
        • http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
        • Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente realizado en Viena, con fecha del 10 a 17 de abril de 200
        • http://www.uncjin.org/Documents/congr10/10s.pdf
        • INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓN
        • http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml
        • The Computer Fraud and Abuse Act
        • http://www.panix.com/~eck/computer-fraud-act.html
        • Julio TÉLLEZ VALDEZ :
        • http://www.juridicas.unam.mx/invest/directorio/investigador.htm?p=tellez