ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)

  • 198 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
198
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Curso Delitos Electrónicos © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo. Módulo I: Base Conceptual y Normativa en Materia de Delitos Electrónicos: Comprendiendo el Fenómeno de las TIC's y su impacto.
  • 2. Aspectos Históricos de la Informática
  • 3. Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abriendo las puertas a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. Aspectos Históricos de la Informática
  • 4. En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en la Republica Dominicana los niveles de peligros que se han dado en otros países. Aspectos Históricos de la Informática Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuanto al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno de formal típica, dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones, las que hemos recogido en la primera parte de este trabajo. Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países.
  • 5. Todo se remota al temprano desarrollo de las redes de comunicación, la idea del desarrollo de una interface de conexión por red entre computadoras, que permitieran comunicarse generalmente entre usuarios en diferentes puntos, hablamos de la fusión existente entre una infraestructura de red informática y los sistemas de telecomunicación. Estas ideas de estas versiones aparecen a finales de los años cincuenta, implementándose la practicas de los mismos a finales de los ochenta y los noventa, la tecnología que reconoceríamos como parte de la modernidad del mundo, el internet, empezaron a expandirse por todo el mundo, en los noventa se introdujo el World Wide Web (www), famoso por todos los usuarios y muy común. Aspectos Históricos de la Informática
  • 6. La historia del internet al temprano desarrollo de la comunicación por redes, plasmada para diseñar comunicación entre usuarios de varias conexiones, tanto desarrollo tecnológico como la forma de desarrollo de las infra estructuras, y las telecomunicaciones. La infraestructura de Internet esparcida por el mundo, creándose la moderna red mundial de computadoras interconectadas, atravesando el occidente y los países en desarrollo, creando un acceso mundial de la información, y la comunicación en diferentes escalas de la tecnología, una sincronización digital en el acceso a esta infraestructura la cual se esparció por todo el mundo para la creación de una moderna red mundial, la cual hoy conocemos. En ese momento esta infra estructura, atraviesa los países occidentales e intenta una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero este suceso nos crea algo que no esperábamos, una brecha digital en el acceso a esta nueva estructura y la alteración económica de todo el mundo. Aspectos Históricos de la Informática
  • 7. Una nueva metodología de conectar computadoras, que nos permite incluso hoy en día, realizar una interface de conexión a distancia, como por ejemplo un método de conectar computadoras prevalente sobre los demás, se basaba y se basa en el método de la computadora central o unidad principal, que simplemente este consiste en permitir a sus terminales conectarse a través de varias líneas alquiladas a un servidor principal, esto se empieza a utilizar en los años cincuenta, para el apoyo en el ámbito investigativo. Para cada terminal, se usaba un comando de usuario. Por tanto, si estaba hablando en red con alguien de otro estado tenía que irse a una terminal, para registrarse en la otra terminal para contactarse. Aspectos Históricos de la Informática
  • 8. Estructura y Composición De la Interface
  • 9. Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Aspectos Históricos de la Informática
  • 10. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. A los que llamamos delitos informáticos los cuales no son cometidos por la computadora, sino que es el hombre es quien los comete con ayuda de aquella. En ese entendido, el trabajo de las autoridades se ha dirigido al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que se considera deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en la Republica Dominicana los niveles de peligros que se han dado en otros países. Después de ciertos estudios encontramos que no existe un consenso en cuanto al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno de forma típica, dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones, Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países. Aspectos Históricos de la Informática
  • 11. Previo a Julio 2003 - Soporte del DSTI a la Dirección de Investigaciones Criminales Julio 2003 - Creación DIDI – Departamento Nacional de Investigaciones Noviembre 2004 –Creación DICAT – Policía Nacional Aspectos Históricos de la Informática
  • 12. El gran incremento que han venido registrando en República Dominicana y en el mundo los delitos informáticos. La aparición de nuevas formas de delitos que generan pérdidas morales y materiales a empresas y personas. La aparición de nuevas formas (electrónicas) de cometer viejos crímenes y delitos (falsificación, robo de identidad, extorsión, difamación, robo, venta de drogas, pedofilia, e incluso homicidio). La necesidad de que la República Dominicana se integre en los esquemas internacionales de cooperación en la lucha contra estos crímenes y delitos. D.I.C.A.T. Creación - Motivación
  • 13. Combatir el crimen de alta tecnología dentro del territorio Nacional, que afecte a la República Dominicana. D.I.C.A.T. Misión
  • 14. - Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología. - Responder con capacidad investigativa a todas las amenazas y ataques a la infraestructura crítica nacional. - Desarrollar análisis estratégicos de amenazas informáticas. D.I.C.A.T. Funciones
  • 15. No existe una definición concreta sobre delitos informáticos, pero “yo” Lic. Omar Genao Delgadillo, lo defino de las siguientes maneras: son todos aquellos delitos que para su ejecución son utilizados medios informáticos, telemáticos o de telecomunicaciones. Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización implique el uso indebido de medios informáticos, telemático o de telecomunicación. Dentro de esta definición enmarcamos tres tipos de delitos informáticos los cuales son reconocidos por las Naciones Unidas: - Fraudes conocidos mediante manipulación de computadoras. - Daños o modificaciones de programas de datos informáticos. - Accesos no autorizados a servicios y sistemas informáticos. Conceptos Generales
  • 16. Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un sistema de información, permaneciendo o no en él.   Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.   Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.   Conceptos Generales
  • 17. Código de Acceso:  Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema. Código de Identificación: Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.   Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el permiso ni el conocimiento del usuario. Conceptos Generales
  • 18. Computadora: Cualquier dispositivo electrónico, independientemente de su forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o cualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma. Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de personas no autorizadas. Conceptos Generales
  • 19.   Datos: Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a tales fines. Datos Relativos a los Usuarios:   Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar: Conceptos Generales
  • 20. a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el período de servicio;   b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;   c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.   Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones. Conceptos Generales
  • 21. Desvío de Facilidades Contratadas:  Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.   Desvío de Servicios: Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada para terminar tráfico.   Dispositivo:   Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.   Dispositivo de Acceso:  Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de información o a cualquiera de sus componentes. Conceptos Generales
  • 22. Documento Digital: Es la información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o datos.   Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus componentes.   Conceptos Generales
  • 23. Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo común especial de comunicación de alcance mundial, que facilita servicios de comunicación de datos como contenido Web, registro remoto, transferencia de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros. Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes con fines primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento hasta los doce años, inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la mayoría de edad. Conceptos Generales
  • 24.   Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas, incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las necesidades de información y procesamiento de datos de una comunidad, organización o un particular.    Salario Mínimo: Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.   Conceptos Generales
  • 25. Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información o a través de un operador.   Sin Autorización:   Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia total de autorización, expresa o tácita, y la transgresión del límite de la autorización que se posee. Conceptos Generales
  • 26. Sistema Informático:   Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.   Sistema de Telecomunicaciones:   Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico, celular, radioeléctricas, electromagnéticas o cualquiera otra plataforma útil a tales fines. Este concepto incluye servicios de telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios espaciales, servicios satelitales y otros. Conceptos Generales
  • 27. Sistema Telemático:   Sistema que combina los sistemas de telecomunicaciones e informáticos como método para transmitir la información.   Sujeto Activo:   Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.   Sujeto Pasivo:   Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.   Conceptos Generales
  • 28. Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye o autoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada. Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o servicios de otra.   Conceptos Generales
  • 29. Como riesgos de internet, podríamos citar algunos de los más conocidos, ya que las actualizaciones de software y los distintos programas que son creados por expertos programadores traen consigo nuevas modalidades de riesgos. Por ejemplo El Abuso Sexual Infantil Y Adolescente: Este puede darse de distintas maneras al momento de usar una conexión a internet como pueden ser los chats, los videos, los juegos, entre otras modalidades que existen en este mundo interconectado, otro caso que podría darse son las diversas paginas que poseen contenido de pornografía, actos violentos, el bullying o acoso por compañeros de la escuela o de la zona donde reside el menor. Riesgos del Internet
  • 30. El docente, al igual que los padres y madres deben conocer y entender mejor las nuevas tecnologías, tanto para usarlas con sentido pedagógico con propósitos de enseñanza o para apoyar el desarrollo de proyectos escolares, pero también para fomentar la creatividad y la innovación. Donde poder chatear con desconocidos Riesgos del Internet
  • 31. Cuatro consejos para evitar que nos roben la contraseña en internet que son los siguientes: 1.Disponer de una única contraseña. Esto quiere decir que no es nada recomendable utilizar una misma contraseña para varios servicios en la red (blogs, redes sociales, páginas de compras, etcétera) aunque estemos accediendo a sitios web seguros y la contraseña sea muy segura. 1.No utilizar contraseñas simples. Una contraseña para ser segura debe tener más caracteres aparte de letras, es decir, se recomienda incluir puntos (.), símbolos (como puede ser el del dólar $), números, etcétera. Todavía hay personas que, pese a ser avisadas de los riesgos que conlleva utilizar contraseñas fáciles, siguen optando por utilizar este tipo de contraseñas para evitar olvidarlas. Riesgos del Internet
  • 32. Riesgos del Internet 3. Disponer de un correo alternativo exclusivo por si nos roban la contraseña. Esto es muy útil en aquellos casos en los que nos roben la contraseña en algún servicio de la red como puede ser el del correo electrónico, ya que una gran cantidad de sitios web disponen de una opción para restablecer nuestra contraseña en caso de pérdida o robo (que sería nuestro caso). 4. Utilizar gestores de contraseñas. Un gestor de contraseñas es un programa para Windows para almacenar todas las contraseñas y que estas solo puedan ser vistas utilizando un contraseña maestra (empleando cualquier combinación de caracteres), algo que pondría las cosas aún más difíciles a los hackers. Algunos de los gestores recomendados son KeePass y LastPass entre otros muchos que rondan en la red los cuales ofrecen grandes medidas de seguridad para la autenticación como por ejemplo la de asociar un número de teléfono para verificar que la persona que está accediendo a dichas bases de datos es la correcta.
  • 33. Riesgos del Internet PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se utilizan métodos adicionales de protección electrónica y orientación a los usuarios. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 34. Riesgos del Internet TÉCNICAS DE PHISHING La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios, estos son trucos comúnmente usados por phishers, como el ejemplo esta URL, http://www.nombredelbancodelusuario.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.
  • 35. Recomendaciones para no ser engañado por este tipo de elementos. 1.- Siempre ingrese www.nombredelbanco.com pero siempre hágalo de su navegador de internet, nunca desde un centro de internet. 2.- Si recibe algún correo electrónico o link manifestándole que actualice sus datos o clave, no acepte, elimine ese correo de inmediato ya que los bancos no solicitan actualización por esta via. 3.- Si ha ingresado a este tipo de pagina, lo recomendable es que cambie su clave de inmediato. 4.- Utilice antivirus o firewall en su computadora y manténgalo actualizado. Riesgos del Internet
  • 36. ¿Preguntas?
  • 37. ¡Gracias por la atención!