delitos informaticos y legislacion colombiana

43
DELITOS INFORMATICOS Y LEGISLACION COLOMBIANA Ing. Cesar A. VILLAMIZAR NUÑEZ

Upload: instituto-de-investigacion-forense

Post on 23-Jul-2015

342 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Delitos Informaticos y Legislacion Colombiana

DELITOS INFORMATICOS Y LEGISLACION COLOMBIANA

Ing. Cesar A. VILLAMIZAR NUÑEZ

Page 2: Delitos Informaticos y Legislacion Colombiana

Delito Informático son todas las conductas ilícitas

realizadas por un ser humano, susceptibles de ser

sancionadas por el derecho penal en donde hacen un

uso indebido de cualquier medio informático, con la

finalidad de lograr un beneficio.

En donde se quiere resaltar

•Ser Humano (Alguien: Agente activo, Determinador)

•Conductas Ilícitas (Delito: antijurídico, típico y

culpable)

•Beneficio. (Lograr algo)

DELITO INFORMATICO

Page 3: Delitos Informaticos y Legislacion Colombiana

1. Internet.

2. Sistemas de Información.

3. Medios de Almacenamiento.

4. Dispositivos móviles.

5. Bases de Datos.

6. Programas o aplicaciones.

7. Redes Sociales.

8. Correos Electrónicos.

9. E-commerce

10. E-goverment

11. TIC

Page 4: Delitos Informaticos y Legislacion Colombiana

¿Qué es Información?

Page 5: Delitos Informaticos y Legislacion Colombiana

Informática ForenseLa I.F es la rama de la informática relacionadacon la obtención y el análisis de los datoscontenidos en medios de almacenamientotecnológicos (magnéticos, ópticos, en duro entreotros) de tal forma que su información puedaser utilizada como EVIDENCIA PROBATORIA anteun ente judicial o autoridad respectiva (Jefe,Coordinador, gerencia, entre otros)demostrando la responsabilidad sobre un hechocuyas sanciones podrían llevar a ser penales y/oadministrativas.

Puede ser usada para probar undelito convencional en el que se usóun computador, o un delitoinformático cometido desde uncomputador.

Page 6: Delitos Informaticos y Legislacion Colombiana

Dispositivos Opticos

Informática Forense

Dispositivos Tradicionales

Page 7: Delitos Informaticos y Legislacion Colombiana

CIBERDELICUENTES1. HACKERS

2. CRAKERS

3. INFORTRAFICANTE

4. PIRATA INFORMATICO

5. LAMERS

Page 8: Delitos Informaticos y Legislacion Colombiana

CIBERDELICUENTES1. Variación de la escena del delito (escenas

virtuales).

2. Clandestinidad.

3. Efectividad

4. Tiempos Cortos en la ejecución.

5. Ganancias.

6. Falta de testigos.

7. No rastro.

8. La Seguridad del delincuente.

9. Lo complejo de los hallazgos digitales.

10. Ingenuidad de las personas.

11. Falta de seguridad de los equipos en la domicilio,

trabajo, cafés internet, etc.

Page 9: Delitos Informaticos y Legislacion Colombiana

HACKTIVISMO

Page 10: Delitos Informaticos y Legislacion Colombiana

CIBERTERRORISMO

10

Page 11: Delitos Informaticos y Legislacion Colombiana

PIN de BB

11

Page 12: Delitos Informaticos y Legislacion Colombiana

Noticia Recordemos que toda evidencia digital tiene que ser sometida aestándares internacionales, entre otros, la extracción de metadatosy/o datos volátiles, si el ordenador esta encendido y laimpresión de la huella hash para anclar a continuación la cadenade custodia. Solemnidad procesal que lo exige nuestroordenamiento objetivo en Colombia y creo que en la mayoría delos países del mundo.

El hecho de haber abierto un documento pero sin manipular lainformación, no existe certeza para el Juez de Conocimiento ora elJuez de Control de Garantías, sobre la autenticidad del mismo,porque la integridad de él se ha puesto en duda, por la apertura sinsu anuencia, como ocurrió en el caso de marras.

Abrir un documento electrónico y simplemente recorrer el cursordentro del mismo sin estampar ningún carácter alfa numerico, noquiere decir exactamente que no haya sido alterado, así no seobserve ninguna información aparente, porque efectivamente si sealteró la cantidad de caractéres, al ser un número mayor aloriginal, cuando el autor lo almacenó por última vez o para cuandolo creó la primera vez.

Page 13: Delitos Informaticos y Legislacion Colombiana

Noticias

Page 14: Delitos Informaticos y Legislacion Colombiana

Qué hacer al encontrar un elemento electrónico

- Asegure el lugar

- Asegure los elementos

- Si no está encendido, no lo encienda

- Si está encendido, no lo apague inmediatamente

- Si es posible, llame un técnico

Evidencia Digital

Page 15: Delitos Informaticos y Legislacion Colombiana

Evidencia DigitalLa IOCE (International Organization On Computer Evidence) define lossiguientes puntos como los principios para el manejo y recolección deevidencias computacional:

•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiarpor ningún motivo ésta evidencia.•Cuando es necesario que una persona tenga acceso a evidencia digitaloriginal, esa persona debe ser un profesional forense.•Toda la actividad referente a la recolección, el acceso y el almacenamiento,o a la transferencia de la evidencia digital, debe ser documentadacompletamente preservada y disponible para la revisión.•Un individuo es responsable de todas las acciones tomadas con respecto ala evidencia digital mientras que esté en su posesión.•Cualquier agencia que sea responsable de recolectar, tener acceso,almacenar o transferir evidencia digital es responsable de cumplir con estosprincipios.

Page 16: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital

Page 17: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital

Son Iguales ?

Page 18: Delitos Informaticos y Legislacion Colombiana

Evidencia DigitalLa evidencia digital es única, cuando se le compara con otras formas de “evidenciadocumental”. A comparación de la documentación en papel, la evidenciacomputacional es frágil y una copia de un documento almacenado en un archivo esidéntica al original. Otro aspecto único de la evidencia computacional es el potencialde realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo unacopia. Esta situación genera problemas con respecto al robo de información comercial“secretos Industriales”.

Se debe tener en cuenta que los datos digitales adquiridos de copias no se debenalterar de los originales del disco, porque automáticamente se invalidaría la evidencia.Es por esta razón que los investigadores deben revisar constantemente sus copias, yque sean exactamente igual a la original. CHECKSUM ó HASH

Page 19: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital1. Orden de Volatilidad.

2. Cosas que se deben evitar.

3. Consideraciones relativas a la privacidad de los datos.

4. Consideraciones Legales.

5. Procedimiento de recolección.

6. Transparencia.

7. Pasos de Recolección.

8. Cadena de Custodia.

9. Como Almacenar las evidencias .

10. Herramientas necesarias y medios de almacenamiento de estas.

Page 20: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital

Page 21: Delitos Informaticos y Legislacion Colombiana

GEOLOCALIZACION

Page 22: Delitos Informaticos y Legislacion Colombiana

BARRA DE HERRAMIENTAS DE MATTICA

22

Page 23: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital

Page 24: Delitos Informaticos y Legislacion Colombiana

Evidencia Digital

Dos torres forenses especializadas con dispositivos bloqueadores de evidencia, herramientas

Clonador de discos duros, bit a bit

Page 25: Delitos Informaticos y Legislacion Colombiana

INTRODUCCION• Importancia en las organizaciones Públicas y Privadas.• Por qué el manejo de los incidentes debe serlegal.• Legal????????• Normas aplicables …….???????• El Ingeniero es perito ?• Qué hacer para de investigador no pasar a ser elinvestigado?• Cómo saber si el manejo del incidente se ledeberá hacer un manejo legal de tipo penal, civil,administrativo, laboral, diciplinario o ????Pensando el un proceso judicial.• Como recolectar, presentar y sustentar lasevidencias. (Cadena de custodia).

Page 26: Delitos Informaticos y Legislacion Colombiana

FIJACIÓN EN EL INFORMEQuien?Donde? (fotografías, videos, etc.).Con qué herramienta? (actualizaciones, parches, etc)Por qué?Para qué?Cómo? (explicar proceso de volcado de datos)Aseguramiento de la evidencia!!!(Notaria, firma digital, certificado digital)Proceso de embalaje y presentación de la evidencia.Representación grafica.Conclusión.

Page 27: Delitos Informaticos y Legislacion Colombiana

Sustentación de evidencias en Juicio.• Interrogatorio?

• Contrainterrogatorio.

• Interrogatorio directo

27

Page 28: Delitos Informaticos y Legislacion Colombiana
Page 29: Delitos Informaticos y Legislacion Colombiana

Tipo de Delincuentes Acceso no autorizado a servicios y sistemas

informáticos.

Piratas Informáticos o hackers.

Reproducción no autorizada de programas informáticos.

Fishing.

Hoax.

Keylogger.

Spyware.

Ingeniería Social.

Cartas Nigerianas.

Page 30: Delitos Informaticos y Legislacion Colombiana

LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:

1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.

2. Como medio, como herramienta del delito (medio)

3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.

Page 31: Delitos Informaticos y Legislacion Colombiana

LeyesArticulo 15 de la Constitución.

Ley 1273 del 5 de enero de 2009.

Ley 1288 de Marzo de 2009.

Ley 1266 de diciembre de 2008

ISO 27000 – 27001 (Seguridad de la Información.)

Congreso de Ciberterrorismo de Budapest 2001.

Ley 527 de 1999.

Ley 679 de 2001.

Page 32: Delitos Informaticos y Legislacion Colombiana

Ley 1273 de 2009

Page 33: Delitos Informaticos y Legislacion Colombiana

ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS

Page 34: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMAINFORMÁTICO.El que, sin autorización o por fuera de lo acordado,acceda en todo o en parte a un sistema informáticoprotegido o no con una medida de seguridad, o semantenga dentro del mismo en contra de la voluntadde quien tenga el legítimo derecho a excluirlo, incurriráen pena de prisión de cuarenta y ocho (48) a noventa yseis (96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes.

Page 35: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamientoo el acceso normal a un sistema informático, a los datos informáticos allícontenidos, o a una red de telecomunicaciones, incurrirá en pena de prisiónde cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes, siempre que la conducta noconstituya delito sancionado con una pena mayor.

Page 36: Delitos Informaticos y Legislacion Colombiana
Page 37: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que, sin orden judicial previa intercepte datos informáticos en su origen,destino o en el interior de un sistema informático, o las emisioneselectromagnéticas provenientes de un sistema informático que los trasporteincurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Page 38: Delitos Informaticos y Legislacion Colombiana
Page 39: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269D: DAÑO INFORMÁTICO.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere osuprima datos informáticos, o un sistema de tratamiento de información o suspartes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes.

Page 40: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.

El que, sin estar facultado para ello, produzca, trafique, adquiera,distribuya, venda, envíe, introduzca o extraiga del territorio nacionalsoftware malicioso u otros programas de computación de efectos dañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 41: Delitos Informaticos y Legislacion Colombiana
Page 42: Delitos Informaticos y Legislacion Colombiana

ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.

El que, sin estar facultado para ello, con provecho propio o de un tercero,obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,intercepte, divulgue, modifique o emplee códigos personales, datospersonales contenidos en ficheros, archivos, bases de datos o mediossemejantes, incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes