SlideShare a Scribd company logo
1 of 17
Certificación de Investigador Digital Forense


               Módulo I


               Alumno
               René Maciel Guerreño


               Julio - 2009


                                                1
Certificación de Investigador Digital Forense



      CONTENIDO:

      •Delito Informático.
             - Definición
             - Tipificación de Delitos
             - Características
      •Legislación en Paraguay.
             - Código Penal Paraguayo
             - Tratados Internacionales
      •Incidentes registrados en Paraguay.



René Maciel Guerreño                             2
Certificación de Investigador Digital Forense


                             Delito Informático

         Son los actos dirigidos contra la confidencialidad, la
             integridad y la disponibilidad de los sistemas
         informáticos, redes y datos informáticos, así como el
                abuso de dichos sistemas, redes y datos.
     Definiciones:
     - Sistema Informático: se entenderá todo dispositivo aislado o conjunto de
     dispositivos interconectados o relacionados entre sí, siempre que uno o
     varios de ellos permitan el tratamiento automatizado de datos en ejecución de
     un programa.
     -Datos Informáticos: se entenderá cualquier representación de hechos,
     información o conceptos de una forma que permita el tratamiento
     informático, incluido un programa diseñado para que un sistema informático
     ejecute una función.


René Maciel Guerreño                                                                 3
Certificación de Investigador Digital Forense


                           Delito Informático

     Delitos
     -Acceso ilícito: acceso deliberado e ilegítimo a la totalidad o a una parte
     de un sistema informático. Cualquier Parte podrá exigir que el delito se
     cometa infringiendo medidas de seguridad, con la intención de obtener
     datos informáticos o con otra intención delictiva, o en relación con un
     sistema informático que esté conectado a otro sistema informático.

     -Interceptación ilícita: interceptación deliberada e ilegítima, por medios
     técnicos, de datos informáticos comunicados en transmisiones no
     públicas efectuadas a un sistema informático, desde un sistema
     informático o dentro del mismo, incluidas las emisiones
     electromagnéticas procedentes de un sistema informático que contenga
     dichos datos informáticos.



René Maciel Guerreño                                                               4
Certificación de Investigador Digital Forense


                           Delito Informático

     -Interferencia en los datos: comisión deliberada e ilegítima de actos que
     dañen, borren, deterioren, alteren o supriman datos informáticos.

     -Interferencia en el sistema: obstaculización grave, deliberada e
     ilegítima del funcionamiento de un sistema informático mediante la
     introducción, transmisión, provocación de daños, borrado, deterioro,
     alteración o supresión de datos informáticos.

     -Falsificación informática: cuando se cometa de forma deliberada e
     ilegítima, la introducción, alteración, borrado o supresión de datos
     informáticos que dé lugar a datos no auténticos, con la intención de que
     sean tenidos en cuenta o utilizados a efectos legales como si se tratara de
     datos auténticos, con independencia de que los datos sean o no
     directamente legibles e inteligibles.

René Maciel Guerreño                                                               5
Certificación de Investigador Digital Forense


                           Delito Informático

     - Fraude informático: actos deliberados e ilegítimos que causen un
     perjuicio patrimonial a otra persona mediante:
     a) cualquier introducción, alteración, borrado o supresión de datos
     informáticos;
     b) cualquier interferencia en el funcionamiento de un sistema informático,
     con la intención fraudulenta o delictiva de obtener ilegítimamente un
     beneficio económico para uno mismo o para otra persona.

     - Falsificación informática: cuando se cometa de forma deliberada e
     ilegítima, la introducción, alteración, borrado o supresión de datos
     informáticos que dé lugar a datos no auténticos, con la intención de que
     sean tenidos en cuenta o utilizados a efectos legales como si se tratara de
     datos auténticos, con independencia de que los datos sean o no
     directamente legibles e inteligibles.

René Maciel Guerreño                                                               6
Certificación de Investigador Digital Forense

                                 Delito Informático

     Delitos relacionados con la pornografía infantil: comisión deliberada e
     ilegítima de los siguientes actos:
     a) la producción de pornografía infantil con vistas a su difusión por medio de un
     sistema informático;
     b) la oferta o la puesta a disposición de pornografía infantil por medio de
     un sistema informático;
     c) la difusión o transmisión de pornografía infantil por medio de un sistema
     informático,
     d) la adquisición de pornografía infantil por medio de un sistema informático para
     uno mismo o para otra persona;
     e) la posesión de pornografía infantil en un sistema informático o en un medio de
     almacenamiento de datos informáticos.

     Fuente: CONVENIO SOBRE LA CIBERDELINCUENCIA - Consejo de Europa - Budapest, 23.XI.2001
     https://www.gdt.guardiacivil.es/media/Convenio_Ciberdelincuencia.pdf



René Maciel Guerreño                                                                          7
Certificación de Investigador Digital Forense

               Características propias y especiales

     Pondrían considerarse características propias y especiales de este tipo de
     acciones, a las siguientes:

     a) Rapidez y acercamiento, en tiempo y espacio: las facilidades en el
     tratamiento y proceso de la información, con la posibilidad de realizar programas
     que actúen retardados o controlados en el tiempo, aprovechando las funciones del
     sistema operativo de la computadora, que permite activar o desactivar
     determinadas órdenes a la máquina, de manera dinámica, dependiendo de una u
     otra circunstancia prevista de antemano, así como la utilización de las
     comunicaciones para poder, en tiempo real y fuera del alcance o control del
     operador del equipo, actuar en la forma deseada, permiten perpretar acciones
     dolosas en perjuicio de otro, en tiempo y espacios distantes.




René Maciel Guerreño                                                                     8
Certificación de Investigador Digital Forense

                  Características propias y especiales

     b) Facilidad para encubrir el hecho: es posible modificar un programa para que
     realice una actividad ilícita en beneficio del autor y establecer una rutina en el
     software que vuelva a modificar el programa, en forma automática, una vez
     realizado el hecho, dejándole tal y como se encontraba al princicio. La vinculación
     entre el autor y el hecho en sí y con la relación causa-efecto, que podría dar como
     resultado su implicación y responsabilidad penal, se dificulta en estos delitos.

     c) Facilidad para borrar las pruebas: la propia naturaleza de estas acciones,
     unida a la utilización de la herramienta informática, dificulta su conocimiento y
     prueba. Por otra parte, las pruebas que se pudieran conseguir en este aspecto,
     estarán, en muchas ocasiones, en soportes magnéticos o basadas en actividades
     informáticas o telemáticas, con todas las dificultades ya conocidas de originalidad
     y validez de los documentos obtenidos por medios electrónicos, o que se
     encuentran en soportes magnéticos susceptibles de tratamiento automatizado.
     Bibliografia:
     Di Martino, Rosa Elena - Derecho Informático – 2° Edición, Editora Marben – Asunción, Paraguay. 2005.



René Maciel Guerreño                                                                                         9
Certificación de Investigador Digital Forense


                          Legislación de Paraguay

     El Código Penal Paraguayo sancionado en año 1997 ha reconocido
     algunas conductas materializadas con auxilio o mediante el uso de
     tecnologías de información y comunicación.
     Los delitos informáticos tipificados son:
     a)  Alteración de Datos;
     b)  Sabotaje de computadoras;
     c)  Operaciones fraudulentas por computadoras;
     d)  Violación del derecho a la comunicación;
     e)  Lesión del derecho a la comunicación y a la imagen.

     A continuación se citan algunos artículos del Código Penal.



René Maciel Guerreño                                                     10
Certificación de Investigador Digital Forense


                          Legislación de Paraguay

     Código Penal de la República del Paraguay
     Título II – Hechos punibles contra los bienes de la persona.
     Capítulo II – Hecho punibles contra otros derechos patrimoniales.
     Art. 174.- Alteración de datos:
      1° El que lesionando el derecho de disposición de otro sobre datos los borrara,
     suprimiera, inutilizara o cambiara, será castigado con pena privativa e libertad de
     hasta dos (2) años o con multa.
     2° En estos casos, será castigada también la tentativa.
     3° Como datos, en el sentido del inciso 1°, se entenderán sólo aquellos que sean
     almacenados o se transmitan electrónica o magnéticamente, o en otro forma no
     inmediatamente visible.




René Maciel Guerreño                                                                       11
Certificación de Investigador Digital Forense


                          Legislación de Paraguay

     Art. 175.- Sabotaje de computadoras:
      1° El que obstaculizara un procesamiento de datos de importancia vital para una
     empresa o establecimiento ajenos, o una entidad de la administración pública
     mediante:
                1. un hecho punible según el artículo 174, inciso 1° (*) o;
                         Art. 174 Inc. 1°: borrar, suprimir, inutilizar o cambiar datos.
               2. la destrucción, inutilización, sustracción o alteración de una
               instalación de procesamiento de datos, de una unidad de
     almacenamiento o de otra parte accesoria vital,
               será castigado con pena privativa de libertad de hasta cinco (5) años o
               con multa.
     2° En estos casos, será castigada también la tentativa.




René Maciel Guerreño                                                                       12
Certificación de Investigador Digital Forense


                          Legislación de Paraguay

     Capítulo II – Hecho punibles contra el patrimonio.
     Art. 188.- Operaciones fraudulentas por computadora:
      1° El que con la intención de obtener para sí o para otro un beneficio
     patrimonial indebido, influyera sobre el resultado de un procesamiento de datos
     mediante:
                1. programación falsa;
                2. utilización de datos falsos o incompletos;
                3. utilización indebida de datos; o
                4. otras influencias indebidas sobre el procesamiento, y con ello,
                perjudicara el patrimonio de otro,
                será castigado con pena privativa de libertad de hasta cinco (5) años o
     con multa.



René Maciel Guerreño                                                                      13
Certificación de Investigador Digital Forense


                              Legislación de Paraguay

     Código Penal de la República del Paraguay
     Título V – Hechos punibles contra las Relaciones Jurídicas
     Capítulo II – Hecho punibles contra la prueba documental.
     Art. 149.- Equiparación para el procesamiento de datos:
     La manipulación que perturbe un procesamiento de datos conforme al artículo
     174, inciso 3° (*), será equiparada a la inducción el error en las relaciones
     jurídicas.
                   * 174, inciso 3° Se entenderán sólo aquellos que sean almacenados o se transmitan
     electrónica o magnéticamente, o en forma no inmediatamente visible.




René Maciel Guerreño                                                                                   14
Certificación de Investigador Digital Forense


                          Legislación de Paraguay

     Tratados Internacionales
     - En el año 2000, nuestro país se adhirió a dos tratados internacionales aprobados
     en la conferencia diplomática de la Organización Mundial de la Propiedad
     Intelectual (OMPI), en el año 1996, conocidos como los "Tratados de Internet",
     los cuales integran nuestro ordenamiento jurídico positivo, conforme al orden de
     prelación consagrado por la propia Constitución Nacional.
     - Ley 12/91 - Por la cual se aprueba la Adhesión de la República a Convenios de
     Berna para la Protección de las Obras Literarias y Artísticas del 09 de Septiembre
     de 1886, Revisado en París en 1971 y Enmendado en 1979.-
     - Ley 399/94 Por la cual se aprueba la Adhesión de la República del Paraguay al
     Convenio de Paris para la Protección de la Propiedad Industrial.-
     - Ley 1.582/00 - Tratado de Organización Mundial de la Propiedad Intelectual
     (OMPI) sobre Derecho de Autor.-


René Maciel Guerreño                                                                      15
Certificación de Investigador Digital Forense

              Incidentes registrados en Paraguay
    Ataques a sitios web (.py)
    Desde el año 1999 hasta la fecha hubo mas de 400 ataques exitosos a paginas
    Web en Paraguay, de acuerdo a datos registrados en www.zone-h.org.

                       Ataques exitosos a páginas Web de Paraguay
                                 desde el año 1999 a 2009



                             61
          org.py

                             57
          gov.py

                        37
          edu.py

                                                                          266
          com.py

                   0   50         100            150       200      250         300

                                        Cantidad Ataques

René Maciel Guerreño                                                                  16
Certificación de Investigador Digital Forense

              Incidentes registrados en Paraguay
    Ataques a sitios web (.py)




René Maciel Guerreño                               17

More Related Content

What's hot

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosJUSEFTH
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 

What's hot (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 

Viewers also liked

La labor del psicólogo forense
La labor del psicólogo forenseLa labor del psicólogo forense
La labor del psicólogo forensejohiz
 
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ Cristián Araos Diaz
 
Campos de aplicación psicología juridica
Campos de aplicación psicología juridicaCampos de aplicación psicología juridica
Campos de aplicación psicología juridicaTita Hernandez
 
Salud Mental Forense: Psicología y Psiquiatría Forense
Salud Mental Forense: Psicología y Psiquiatría ForenseSalud Mental Forense: Psicología y Psiquiatría Forense
Salud Mental Forense: Psicología y Psiquiatría ForenseAcademia de la Magistratura
 
Cómo hacer test Psicotécnicos
Cómo hacer test PsicotécnicosCómo hacer test Psicotécnicos
Cómo hacer test Psicotécnicosfulp
 
Psicologia juridica y forense en el abuso infantil
Psicologia juridica y forense en el abuso infantilPsicologia juridica y forense en el abuso infantil
Psicologia juridica y forense en el abuso infantilGalo Mosquera
 
Maltrato Infantil Y Psquiatria Forense
Maltrato Infantil Y Psquiatria ForenseMaltrato Infantil Y Psquiatria Forense
Maltrato Infantil Y Psquiatria ForensePsicología Unap
 
La Cultura Del Antiguo Egipto
La Cultura Del Antiguo EgiptoLa Cultura Del Antiguo Egipto
La Cultura Del Antiguo EgiptoAndres Felipe
 
Tets Psicopedagogicoa
Tets PsicopedagogicoaTets Psicopedagogicoa
Tets PsicopedagogicoaDenisseQ
 

Viewers also liked (20)

Los test proyectivos
Los test proyectivosLos test proyectivos
Los test proyectivos
 
Psicopatología II (II Bimestre)
Psicopatología II (II Bimestre)Psicopatología II (II Bimestre)
Psicopatología II (II Bimestre)
 
LA PSICOLOGÍA FORENSE EN EL DERECHO PROCESAL CANÓNICO
LA PSICOLOGÍA FORENSE EN EL DERECHO PROCESAL CANÓNICOLA PSICOLOGÍA FORENSE EN EL DERECHO PROCESAL CANÓNICO
LA PSICOLOGÍA FORENSE EN EL DERECHO PROCESAL CANÓNICO
 
La labor del psicólogo forense
La labor del psicólogo forenseLa labor del psicólogo forense
La labor del psicólogo forense
 
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ
 
Campos de aplicación psicología juridica
Campos de aplicación psicología juridicaCampos de aplicación psicología juridica
Campos de aplicación psicología juridica
 
Salud Mental Forense: Psicología y Psiquiatría Forense
Salud Mental Forense: Psicología y Psiquiatría ForenseSalud Mental Forense: Psicología y Psiquiatría Forense
Salud Mental Forense: Psicología y Psiquiatría Forense
 
CULTURA MAYA
CULTURA  MAYACULTURA  MAYA
CULTURA MAYA
 
áReas De IntervencióN De La PsicologíA Forense
áReas De IntervencióN De La PsicologíA ForenseáReas De IntervencióN De La PsicologíA Forense
áReas De IntervencióN De La PsicologíA Forense
 
2 P
2  P2  P
2 P
 
Cómo hacer test Psicotécnicos
Cómo hacer test PsicotécnicosCómo hacer test Psicotécnicos
Cómo hacer test Psicotécnicos
 
MESOAMÉRICA Y LA CULTURA AZTECA
MESOAMÉRICA Y LA CULTURA  AZTECAMESOAMÉRICA Y LA CULTURA  AZTECA
MESOAMÉRICA Y LA CULTURA AZTECA
 
Psicologia juridica y forense en el abuso infantil
Psicologia juridica y forense en el abuso infantilPsicologia juridica y forense en el abuso infantil
Psicologia juridica y forense en el abuso infantil
 
Cultura azteca
Cultura aztecaCultura azteca
Cultura azteca
 
Aztecas
AztecasAztecas
Aztecas
 
Maltrato Infantil Y Psquiatria Forense
Maltrato Infantil Y Psquiatria ForenseMaltrato Infantil Y Psquiatria Forense
Maltrato Infantil Y Psquiatria Forense
 
La Cultura Del Antiguo Egipto
La Cultura Del Antiguo EgiptoLa Cultura Del Antiguo Egipto
La Cultura Del Antiguo Egipto
 
Test De Rorschach
Test De RorschachTest De Rorschach
Test De Rorschach
 
Tets Psicopedagogicoa
Tets PsicopedagogicoaTets Psicopedagogicoa
Tets Psicopedagogicoa
 
Presentacion del test de bender
Presentacion del test de benderPresentacion del test de bender
Presentacion del test de bender
 

Similar to Certificación Forense Digital

Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i presKass Samamé
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)Etica Lab
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 

Similar to Certificación Forense Digital (20)

Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i pres
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

More from Jleon Consultores (15)

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Modulo I
Modulo IModulo I
Modulo I
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I
Modulo IModulo I
Modulo I
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Modulo1
Modulo1Modulo1
Modulo1
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Presentacion
PresentacionPresentacion
Presentacion
 

Certificación Forense Digital

  • 1. Certificación de Investigador Digital Forense Módulo I Alumno René Maciel Guerreño Julio - 2009 1
  • 2. Certificación de Investigador Digital Forense CONTENIDO: •Delito Informático. - Definición - Tipificación de Delitos - Características •Legislación en Paraguay. - Código Penal Paraguayo - Tratados Internacionales •Incidentes registrados en Paraguay. René Maciel Guerreño 2
  • 3. Certificación de Investigador Digital Forense Delito Informático Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Definiciones: - Sistema Informático: se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa. -Datos Informáticos: se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función. René Maciel Guerreño 3
  • 4. Certificación de Investigador Digital Forense Delito Informático Delitos -Acceso ilícito: acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático. -Interceptación ilícita: interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. René Maciel Guerreño 4
  • 5. Certificación de Investigador Digital Forense Delito Informático -Interferencia en los datos: comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. -Interferencia en el sistema: obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos. -Falsificación informática: cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. René Maciel Guerreño 5
  • 6. Certificación de Investigador Digital Forense Delito Informático - Fraude informático: actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante: a) cualquier introducción, alteración, borrado o supresión de datos informáticos; b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona. - Falsificación informática: cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. René Maciel Guerreño 6
  • 7. Certificación de Investigador Digital Forense Delito Informático Delitos relacionados con la pornografía infantil: comisión deliberada e ilegítima de los siguientes actos: a) la producción de pornografía infantil con vistas a su difusión por medio de un sistema informático; b) la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático; c) la difusión o transmisión de pornografía infantil por medio de un sistema informático, d) la adquisición de pornografía infantil por medio de un sistema informático para uno mismo o para otra persona; e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos. Fuente: CONVENIO SOBRE LA CIBERDELINCUENCIA - Consejo de Europa - Budapest, 23.XI.2001 https://www.gdt.guardiacivil.es/media/Convenio_Ciberdelincuencia.pdf René Maciel Guerreño 7
  • 8. Certificación de Investigador Digital Forense Características propias y especiales Pondrían considerarse características propias y especiales de este tipo de acciones, a las siguientes: a) Rapidez y acercamiento, en tiempo y espacio: las facilidades en el tratamiento y proceso de la información, con la posibilidad de realizar programas que actúen retardados o controlados en el tiempo, aprovechando las funciones del sistema operativo de la computadora, que permite activar o desactivar determinadas órdenes a la máquina, de manera dinámica, dependiendo de una u otra circunstancia prevista de antemano, así como la utilización de las comunicaciones para poder, en tiempo real y fuera del alcance o control del operador del equipo, actuar en la forma deseada, permiten perpretar acciones dolosas en perjuicio de otro, en tiempo y espacios distantes. René Maciel Guerreño 8
  • 9. Certificación de Investigador Digital Forense Características propias y especiales b) Facilidad para encubrir el hecho: es posible modificar un programa para que realice una actividad ilícita en beneficio del autor y establecer una rutina en el software que vuelva a modificar el programa, en forma automática, una vez realizado el hecho, dejándole tal y como se encontraba al princicio. La vinculación entre el autor y el hecho en sí y con la relación causa-efecto, que podría dar como resultado su implicación y responsabilidad penal, se dificulta en estos delitos. c) Facilidad para borrar las pruebas: la propia naturaleza de estas acciones, unida a la utilización de la herramienta informática, dificulta su conocimiento y prueba. Por otra parte, las pruebas que se pudieran conseguir en este aspecto, estarán, en muchas ocasiones, en soportes magnéticos o basadas en actividades informáticas o telemáticas, con todas las dificultades ya conocidas de originalidad y validez de los documentos obtenidos por medios electrónicos, o que se encuentran en soportes magnéticos susceptibles de tratamiento automatizado. Bibliografia: Di Martino, Rosa Elena - Derecho Informático – 2° Edición, Editora Marben – Asunción, Paraguay. 2005. René Maciel Guerreño 9
  • 10. Certificación de Investigador Digital Forense Legislación de Paraguay El Código Penal Paraguayo sancionado en año 1997 ha reconocido algunas conductas materializadas con auxilio o mediante el uso de tecnologías de información y comunicación. Los delitos informáticos tipificados son: a)  Alteración de Datos; b)  Sabotaje de computadoras; c)  Operaciones fraudulentas por computadoras; d)  Violación del derecho a la comunicación; e)  Lesión del derecho a la comunicación y a la imagen. A continuación se citan algunos artículos del Código Penal. René Maciel Guerreño 10
  • 11. Certificación de Investigador Digital Forense Legislación de Paraguay Código Penal de la República del Paraguay Título II – Hechos punibles contra los bienes de la persona. Capítulo II – Hecho punibles contra otros derechos patrimoniales. Art. 174.- Alteración de datos: 1° El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa e libertad de hasta dos (2) años o con multa. 2° En estos casos, será castigada también la tentativa. 3° Como datos, en el sentido del inciso 1°, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otro forma no inmediatamente visible. René Maciel Guerreño 11
  • 12. Certificación de Investigador Digital Forense Legislación de Paraguay Art. 175.- Sabotaje de computadoras: 1° El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1° (*) o; Art. 174 Inc. 1°: borrar, suprimir, inutilizar o cambiar datos. 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta cinco (5) años o con multa. 2° En estos casos, será castigada también la tentativa. René Maciel Guerreño 12
  • 13. Certificación de Investigador Digital Forense Legislación de Paraguay Capítulo II – Hecho punibles contra el patrimonio. Art. 188.- Operaciones fraudulentas por computadora: 1° El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante: 1. programación falsa; 2. utilización de datos falsos o incompletos; 3. utilización indebida de datos; o 4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco (5) años o con multa. René Maciel Guerreño 13
  • 14. Certificación de Investigador Digital Forense Legislación de Paraguay Código Penal de la República del Paraguay Título V – Hechos punibles contra las Relaciones Jurídicas Capítulo II – Hecho punibles contra la prueba documental. Art. 149.- Equiparación para el procesamiento de datos: La manipulación que perturbe un procesamiento de datos conforme al artículo 174, inciso 3° (*), será equiparada a la inducción el error en las relaciones jurídicas. * 174, inciso 3° Se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en forma no inmediatamente visible. René Maciel Guerreño 14
  • 15. Certificación de Investigador Digital Forense Legislación de Paraguay Tratados Internacionales - En el año 2000, nuestro país se adhirió a dos tratados internacionales aprobados en la conferencia diplomática de la Organización Mundial de la Propiedad Intelectual (OMPI), en el año 1996, conocidos como los "Tratados de Internet", los cuales integran nuestro ordenamiento jurídico positivo, conforme al orden de prelación consagrado por la propia Constitución Nacional. - Ley 12/91 - Por la cual se aprueba la Adhesión de la República a Convenios de Berna para la Protección de las Obras Literarias y Artísticas del 09 de Septiembre de 1886, Revisado en París en 1971 y Enmendado en 1979.- - Ley 399/94 Por la cual se aprueba la Adhesión de la República del Paraguay al Convenio de Paris para la Protección de la Propiedad Industrial.- - Ley 1.582/00 - Tratado de Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derecho de Autor.- René Maciel Guerreño 15
  • 16. Certificación de Investigador Digital Forense Incidentes registrados en Paraguay Ataques a sitios web (.py) Desde el año 1999 hasta la fecha hubo mas de 400 ataques exitosos a paginas Web en Paraguay, de acuerdo a datos registrados en www.zone-h.org. Ataques exitosos a páginas Web de Paraguay desde el año 1999 a 2009 61 org.py 57 gov.py 37 edu.py 266 com.py 0 50 100 150 200 250 300 Cantidad Ataques René Maciel Guerreño 16
  • 17. Certificación de Investigador Digital Forense Incidentes registrados en Paraguay Ataques a sitios web (.py) René Maciel Guerreño 17