Delitos Informaticos y Legislacion Colombiana
-
Upload
instituto-de-investigacion-forense -
Category
Education
-
view
346 -
download
0
Transcript of Delitos Informaticos y Legislacion Colombiana
DELITOS INFORMATICOS Y LEGISLACION COLOMBIANA
Ing. Cesar A. VILLAMIZAR NUÑEZ
Delito Informático son todas las conductas ilícitas
realizadas por un ser humano, susceptibles de ser
sancionadas por el derecho penal en donde hacen un
uso indebido de cualquier medio informático, con la
finalidad de lograr un beneficio.
En donde se quiere resaltar
•Ser Humano (Alguien: Agente activo, Determinador)
•Conductas Ilícitas (Delito: antijurídico, típico y
culpable)
•Beneficio. (Lograr algo)
DELITO INFORMATICO
1. Internet.
2. Sistemas de Información.
3. Medios de Almacenamiento.
4. Dispositivos móviles.
5. Bases de Datos.
6. Programas o aplicaciones.
7. Redes Sociales.
8. Correos Electrónicos.
9. E-commerce
10. E-goverment
11. TIC
¿Qué es Información?
Informática ForenseLa I.F es la rama de la informática relacionadacon la obtención y el análisis de los datoscontenidos en medios de almacenamientotecnológicos (magnéticos, ópticos, en duro entreotros) de tal forma que su información puedaser utilizada como EVIDENCIA PROBATORIA anteun ente judicial o autoridad respectiva (Jefe,Coordinador, gerencia, entre otros)demostrando la responsabilidad sobre un hechocuyas sanciones podrían llevar a ser penales y/oadministrativas.
Puede ser usada para probar undelito convencional en el que se usóun computador, o un delitoinformático cometido desde uncomputador.
Dispositivos Opticos
Informática Forense
Dispositivos Tradicionales
CIBERDELICUENTES1. HACKERS
2. CRAKERS
3. INFORTRAFICANTE
4. PIRATA INFORMATICO
5. LAMERS
CIBERDELICUENTES1. Variación de la escena del delito (escenas
virtuales).
2. Clandestinidad.
3. Efectividad
4. Tiempos Cortos en la ejecución.
5. Ganancias.
6. Falta de testigos.
7. No rastro.
8. La Seguridad del delincuente.
9. Lo complejo de los hallazgos digitales.
10. Ingenuidad de las personas.
11. Falta de seguridad de los equipos en la domicilio,
trabajo, cafés internet, etc.
HACKTIVISMO
CIBERTERRORISMO
10
PIN de BB
11
Noticia Recordemos que toda evidencia digital tiene que ser sometida aestándares internacionales, entre otros, la extracción de metadatosy/o datos volátiles, si el ordenador esta encendido y laimpresión de la huella hash para anclar a continuación la cadenade custodia. Solemnidad procesal que lo exige nuestroordenamiento objetivo en Colombia y creo que en la mayoría delos países del mundo.
El hecho de haber abierto un documento pero sin manipular lainformación, no existe certeza para el Juez de Conocimiento ora elJuez de Control de Garantías, sobre la autenticidad del mismo,porque la integridad de él se ha puesto en duda, por la apertura sinsu anuencia, como ocurrió en el caso de marras.
Abrir un documento electrónico y simplemente recorrer el cursordentro del mismo sin estampar ningún carácter alfa numerico, noquiere decir exactamente que no haya sido alterado, así no seobserve ninguna información aparente, porque efectivamente si sealteró la cantidad de caractéres, al ser un número mayor aloriginal, cuando el autor lo almacenó por última vez o para cuandolo creó la primera vez.
Noticias
Qué hacer al encontrar un elemento electrónico
- Asegure el lugar
- Asegure los elementos
- Si no está encendido, no lo encienda
- Si está encendido, no lo apague inmediatamente
- Si es posible, llame un técnico
Evidencia Digital
Evidencia DigitalLa IOCE (International Organization On Computer Evidence) define lossiguientes puntos como los principios para el manejo y recolección deevidencias computacional:
•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiarpor ningún motivo ésta evidencia.•Cuando es necesario que una persona tenga acceso a evidencia digitaloriginal, esa persona debe ser un profesional forense.•Toda la actividad referente a la recolección, el acceso y el almacenamiento,o a la transferencia de la evidencia digital, debe ser documentadacompletamente preservada y disponible para la revisión.•Un individuo es responsable de todas las acciones tomadas con respecto ala evidencia digital mientras que esté en su posesión.•Cualquier agencia que sea responsable de recolectar, tener acceso,almacenar o transferir evidencia digital es responsable de cumplir con estosprincipios.
Evidencia Digital
Evidencia Digital
Son Iguales ?
Evidencia DigitalLa evidencia digital es única, cuando se le compara con otras formas de “evidenciadocumental”. A comparación de la documentación en papel, la evidenciacomputacional es frágil y una copia de un documento almacenado en un archivo esidéntica al original. Otro aspecto único de la evidencia computacional es el potencialde realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo unacopia. Esta situación genera problemas con respecto al robo de información comercial“secretos Industriales”.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se debenalterar de los originales del disco, porque automáticamente se invalidaría la evidencia.Es por esta razón que los investigadores deben revisar constantemente sus copias, yque sean exactamente igual a la original. CHECKSUM ó HASH
Evidencia Digital1. Orden de Volatilidad.
2. Cosas que se deben evitar.
3. Consideraciones relativas a la privacidad de los datos.
4. Consideraciones Legales.
5. Procedimiento de recolección.
6. Transparencia.
7. Pasos de Recolección.
8. Cadena de Custodia.
9. Como Almacenar las evidencias .
10. Herramientas necesarias y medios de almacenamiento de estas.
Evidencia Digital
GEOLOCALIZACION
BARRA DE HERRAMIENTAS DE MATTICA
22
Evidencia Digital
Evidencia Digital
Dos torres forenses especializadas con dispositivos bloqueadores de evidencia, herramientas
Clonador de discos duros, bit a bit
INTRODUCCION• Importancia en las organizaciones Públicas y Privadas.• Por qué el manejo de los incidentes debe serlegal.• Legal????????• Normas aplicables …….???????• El Ingeniero es perito ?• Qué hacer para de investigador no pasar a ser elinvestigado?• Cómo saber si el manejo del incidente se ledeberá hacer un manejo legal de tipo penal, civil,administrativo, laboral, diciplinario o ????Pensando el un proceso judicial.• Como recolectar, presentar y sustentar lasevidencias. (Cadena de custodia).
FIJACIÓN EN EL INFORMEQuien?Donde? (fotografías, videos, etc.).Con qué herramienta? (actualizaciones, parches, etc)Por qué?Para qué?Cómo? (explicar proceso de volcado de datos)Aseguramiento de la evidencia!!!(Notaria, firma digital, certificado digital)Proceso de embalaje y presentación de la evidencia.Representación grafica.Conclusión.
Sustentación de evidencias en Juicio.• Interrogatorio?
• Contrainterrogatorio.
• Interrogatorio directo
27
Tipo de Delincuentes Acceso no autorizado a servicios y sistemas
informáticos.
Piratas Informáticos o hackers.
Reproducción no autorizada de programas informáticos.
Fishing.
Hoax.
Keylogger.
Spyware.
Ingeniería Social.
Cartas Nigerianas.
LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.
LeyesArticulo 15 de la Constitución.
Ley 1273 del 5 de enero de 2009.
Ley 1288 de Marzo de 2009.
Ley 1266 de diciembre de 2008
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest 2001.
Ley 527 de 1999.
Ley 679 de 2001.
Ley 1273 de 2009
ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMAINFORMÁTICO.El que, sin autorización o por fuera de lo acordado,acceda en todo o en parte a un sistema informáticoprotegido o no con una medida de seguridad, o semantenga dentro del mismo en contra de la voluntadde quien tenga el legítimo derecho a excluirlo, incurriráen pena de prisión de cuarenta y ocho (48) a noventa yseis (96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el funcionamientoo el acceso normal a un sistema informático, a los datos informáticos allícontenidos, o a una red de telecomunicaciones, incurrirá en pena de prisiónde cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes, siempre que la conducta noconstituya delito sancionado con una pena mayor.
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su origen,destino o en el interior de un sistema informático, o las emisioneselectromagnéticas provenientes de un sistema informático que los trasporteincurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere osuprima datos informáticos, o un sistema de tratamiento de información o suspartes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes.
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera,distribuya, venda, envíe, introduzca o extraiga del territorio nacionalsoftware malicioso u otros programas de computación de efectos dañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero,obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,intercepte, divulgue, modifique o emplee códigos personales, datospersonales contenidos en ficheros, archivos, bases de datos o mediossemejantes, incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes