Delitos Informáticos en Costa Rica

download Delitos Informáticos en Costa Rica

of 28

Transcript of Delitos Informáticos en Costa Rica

  • 8/17/2019 Delitos Informáticos en Costa Rica

    1/28

    UNIVERSIDAD HISPANOAMERICANA

    INGENIERIA EN SISTEMAS

    TECNOLOGIA DE PUNTA

    DELITOS INFORMÁTICOS

    ESTUDIANTE:PABLO ARIEL MORA SEGURA.

    PROFESOR:ERVIN PINEDA.

    FECHA:27/09/2005.

     

  • 8/17/2019 Delitos Informáticos en Costa Rica

    2/28

  • 8/17/2019 Delitos Informáticos en Costa Rica

    3/28

    INDICE

    1. CONCEPTUALIZACIÓN Y GENERALIDADES....................................................42. DEFINICIÓN DE LOS DELITOS INFORMÁTICOS.............................................4. CARACTER!STICAS DE LOS DELITOS INFORMATICOS...............................6". SISTEMAS Y EMPRESAS CON MAYOR RIESGO.............................................65. DELITOS EN PERSPECTIVA..................................................................................8

    5.1 CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA:.........................85.1.1 Sabota! "#$o%&'t"(o:........................................................................................85.1.2 Co#)*(ta+ )"%",")a+ a (a*+a% )a-o+ /,"(o+:....................................................85.1.0 La &a#"*a("/# )! %o,%a&a+:.......................................................................5.1.4 F%a*)! a t%a3+ )! (o&*ta)o%a+:....................................................................

    5.1.5 Co&o ob!to:....................................................................................................5.1.6 Co&o "#+t%*&!#to+:..........................................................................................5.1. Ma#"*a("/# )! o+ )ato+ )! !#t%a)a:...........................................................15.1.8 Ma#"*a("/# )! o+ )ato+ )! +a")a:..............................................................15.1. E+ta$a+ !!(t%/#"(a+:.......................................................................................15.1.1 F%a*)! !$!(t*a)o o% &a#"*a("/# "#$o%&'t"(a:.........................................15.1.11 7!+(a7 * 7o$at!o7 )! (a3!+ +!(%!ta+:.........................................................115.1.12 E+t%ata,!&a+:................................................................................................115.1.10 9*!,o+ )! aa%:..............................................................................................115.1.14 F%a*)!:..........................................................................................................115.1.15 ;a#%",?t )! ba+!+ )! )ato+:.................................................125.1.1 @+o "!,t"&o )! +"+t!&a+ "#$o%&'t"(o+ a!#o+:...........................................125.1.2 A((!+o #o a*to%"a)o:...................................................................................125.1.21 D!"to+ "#$o%&'t"(o+ (o#t%a a %"3a(")a):...................................................105.1.22 o%#o,%a$a "#$a#t":......................................................................................105.1.20 V"%*+:............................................................................................................105.1.24 G*+a#o+:.......................................................................................................105.1.25 ;o&ba /,"(a o (%o#o/,"(a:........................................................................145.1.26 "%ata+ "#$o%&'t"(o+ o ?a(B!%+:.....................................................................145.1.2 Ot%o+ )!"to+:................................................................................................14

    5.2 INFRACCIONES @E NO CONSTIT@EN DELITOS INFORMÁTICOS:...145.2.1 @+o+ (o&!%("a!+ #o t"(o+:............................................................................145.2.2 A(to+ a%a+"ta%"o+:..........................................................................................15

    #. ESTAD!STICAS SOBRE DELITOS INFORMÁTICOS......................................156.1 ALG@NAS NOTICIAS DESTACADAS SO;RE LA ENALIACIÓN DEDELITOS INFORMÁTICOS:....................................................................................15

    7. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS........................................16.1 ANORAMA GENERAL:....................................................................................16.2 LEGISLACIÓN SO;RE DELITOS INFORMÁTICOS COSTA RICA..............18

    $. AUDITOR VERSUS DELITOS INFORMÁTICOS..............................................18.1 ROL DEL A@DITOR INFORMÁTICO:..............................................................2

    0

  • 8/17/2019 Delitos Informáticos en Costa Rica

    4/28

    8.2 DETECCIÓN DE DELITOS:..............................................................................28.0 RES@LTADOS DE LA A@DITORIA:.................................................................218.4 ERFIL DEL A@DITOR INFORMÁTICO:.........................................................22

    9. AUDITORIAS EFICIENTES...................................................................................241. CONCEPTUALIZACIÓN Y GENERALIDADES

    &raude puede ser definido como engaño, acci$n contraria a la verdad o

    a la rectitud. La definici$n de 'elito puede ser más comple(a.

    )uchos estudiosos del 'erecho #enal han intentado formular una noci$n de

    delito que sirviese para todos los tiempos y en todos los países. *sto no ha

    sido posible dada la íntima cone+i$n que e+iste entre la vida social y la (urídica

    de cada pueblo y cada siglo, aquella condiciona a sta.eg%n algunos ilustres penalistas, los elementos integrantes del delito son-

    a *l delito es un acto humano, es una acci$n /acci$n u omisi$n

    b 'icho acto humano ha de ser anti(urídico, debe lesionar o poner en peligro

    un inters (urídicamente protegido.

    c 'ebe corresponder a un tipo legal /figura de delito, definido por La Ley, ha

    de ser un acto típico.d *l acto ha de ser culpable, imputable a dolo /intenci$n o a culpa

    /negligencia, y una acci$n es imputable cuando puede ponerse a cargo de

    una determinada persona

    e La e(ecuci$n u omisi$n del acto debe estar sancionada por una pena.

    2. DEFINICIÓN DE LOS DELITOS INFORMÁTICOS

    #or tanto, un delito es- una acci$n anti(urídica realizada por un ser 

    humano, tipificado, culpable y sancionado por una pena. e podría definir el

    delito informático como toda acci$n /acci$n u omisi$n culpable realizada por 

    un ser humano, que cause un per(uicio a personas sin que necesariamente se

    beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor 

    aunque no per(udique de forma directa o indirecta a la víctima, tipificado por La

    Ley, que se realiza en el entorno informático y está sancionado con una pena.

    4

  • 8/17/2019 Delitos Informáticos en Costa Rica

    5/28

    'e esta manera, algunos autores señalan que los delitos informáticos son

    0actitudes ilícitas en que se tienen a las computadoras como instrumento o fin

    /concepto atípico o las conductas típicas, anti(urídicas y culpables en que se

    tienen a las computadoras como instrumento o fin /concepto típico0. #or su

    parte, otros, sostienen que los delitos informáticos son 0cualquier 

    comportamiento criminal en que la computadora está involucrada como

    material, ob(eto o mero símbolo0.

    *l delito informático implica actividades criminales que no encuadran en

    las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabota(e,

    etc. in embargo, debe destacarse que el uso de las tcnicas informáticas hacreado nuevas posibilidades del uso indebido de computadoras lo que ha

    propiciado a su vez la necesidad de regulaci$n por parte del derecho.

    *n el ámbito internacional se considera que no e+iste una definici$n propia del

    delito informático, sin embargo muchos han sido los esfuerzos de e+pertos que

    se han ocupado del tema, y a%n no e+iste una definici$n de carácter universal.

    Los crímenes por computadora comprenden 0cualquier comportamiento

    criminal en el cual la computadora ha estado involucrada con material o comoob(eto de la acci$n criminal, o como mero símbolo0.

    *ntonces podríamos decir que los delitos informáticos son aquellos que se dan

    con la ayuda de la informática o tcnicas ane+as. *n un sentido más amplio se

    los puede llamar 0delitos electr$nicos0, que serian cualquier conducta criminal

    que en su realizaci$n hace uso de la tecnología electr$nica. 1 los delitos

    informáticos se les puede dar una forma típica y atípica, la primera serian las

    234'5261 típicas anti(urídicas y culpables en que tiene a las computadoras

    como instrumento o fin, y las segundas /atípicas son las 126765'* ilícitas

    en que se tiene a las computadoras como instrumento o fin.

    5

  • 8/17/2019 Delitos Informáticos en Costa Rica

    6/28

    3. CARACTERÍSTICAS DE LOS DELITOS INFORMATICOS

    Los delitos informáticos presentan las siguientes características principales-

    a. on conductas criminales de cuello blanco /8hite collar crime, en tanto que

    s$lo un determinado n%mero de personas con ciertos conocimientos /en

    este caso tcnicos puede llegar a cometerlas.

    b. on acciones ocupacionales, en cuanto a que muchas veces se realizan

    cuando el su(eto se halla traba(ando.

    c. on acciones de oportunidad, ya que se aprovecha una ocasi$n creada o

    altamente intensificada en el mundo de funciones y organizaciones del

    sistema tecnol$gico y econ$mico.

    d. #rovocan serias prdidas econ$micas, ya que casi siempre producen

    0beneficios0 de más de cinco cifras a aquellos que las realizan.

    e. 3frecen posibilidades de tiempo y espacio, ya que en milsimas de

    segundo y sin una necesaria presencia física pueden llegar a consumarse.

    f. on muchos los casos y pocas las denuncias, y todo ello debido a la misma

    falta de regulaci$n por parte del 'erecho.

    g. on muy sofisticados y relativamente frecuentes en el ámbito militar.h. #resentan grandes dificultades para su comprobaci$n, esto por su mismo

    carácter tcnico.

    i. 6ienden a proliferar cada vez más, por lo que requieren una urgente

    regulaci$n. #or el momento siguen siendo ilícitos impunes de manera

    manifiesta ante la ley.

    4. SISTEMAS Y EMPRESAS CON MAYOR RIESGO.

    *videntemente el artículo que resulta más atractivo robar es el dinero o

    algo de valor. #or lo tanto, los sistemas que pueden estar más e+puestos a

    fraude son los que tratan pagos, como los de n$mina, ventas, o compras. *n

    ellos es donde es más fácil convertir transacciones fraudulentas en dinero y

    sacarlo de la empresa.

    6

  • 8/17/2019 Delitos Informáticos en Costa Rica

    7/28

    #or razones similares, las empresas constructoras, bancos y compañías de

    seguros, están más e+puestas a fraudes que las demás.

    Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a

    que-• 6ratan grandes vol%menes de datos e interviene poco personal, lo que

    impide verificar todas las partidas.

    • e sobrecargan los registros magnticos, perdindose la evidencia

    auditable o la secuencia de acontecimientos.

    • *n el diseño de un sistema importante es difícil asegurar que se han

    previsto todas las situaciones posibles y es probable que en las

    previsiones que se hayan hecho queden huecos sin cubrir. Los sistemastienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo

    con que se producen los acontecimientos9 esto puede llegar a ser otra

    fuente de 0agu(eros0.

    • $lo parte del personal de proceso de datos conoce todas las

    implicaciones del sistema y el centro de cálculo puede llegar a ser un

    centro de informaci$n. 1l mismo tiempo, el centro de cálculo procesará

    muchos aspectos similares de las transacciones.• *l error y el fraude son difíciles de equiparar. 1 menudo, los errores no

    son iguales al fraude. 2uando surgen discrepancias, no se imagina que

    se ha producido un fraude, y la investigaci$n puede abandonarse antes

    de llegar a esa conclusi$n. e tiende a empezar buscando errores de

    programaci$n y del sistema. i falla esta operaci$n, se buscan fallos

    tcnicos y operativos. $lo cuando todas estas averiguaciones han dado

    resultados negativos, acaba pensándose en que la causa podría ser unfraude.

  • 8/17/2019 Delitos Informáticos en Costa Rica

    8/28

    5. DELITOS EN PERSPECTIVA

    Los delitos pueden ser e+aminados desde dos puntos de vista diferentes-

    • Los delitos que causan mayor impacto a las organizaciones.

    • Los delitos más difíciles de detectar.

    5.1 CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA:

    5.1.1 Sabotaje ino!"#ti$o:*l trmino sabota(e informático comprende todas aquellas conductas

    dirigidas a causar daños en el hard8are o en el soft8are de un sistema. Los

    mtodos utilizados para causar destrozos en los sistemas informáticos son de

    índole muy variada y han ido evolucionando hacia tcnicas cada vez más

    sofisticadas y de difícil detecci$n. :ásicamente, se puede diferenciar dos

    grupos de casos- por un lado, las conductas dirigidas a causar destrozos físicos

    y, por el otro, los mtodos dirigidos a causar daños l$gicos.

    5.1.% Con&'$ta( &i!i)i&a( a $a'(a! &a*o( +,)i$o(:*l segundo grupo, más específicamente relacionado con la tcnica

    informática, se refiere a las conductas que causan destrozos !l$gicos", o sea,

    todas aquellas conductas que producen, como resultado, la destrucci$n,

    ocultaci$n, o alteraci$n de datos contenidos en un sistema informático.

    *ste tipo de daño a un sistema se puede alcanzar de diversas formas. 'esde la

    más simple que podemos imaginar, como desenchufar el ordenador de la

    electricidad mientras se esta traba(ando con l o el borrado de documentos o

    datos de un archivo, hasta la utilizaci$n de los más comple(os programas

    l$gicos destructivos /crash programs, sumamente riesgosos para los sistemas,

    por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

    8

  • 8/17/2019 Delitos Informáticos en Costa Rica

    9/28

  • 8/17/2019 Delitos Informáticos en Costa Rica

    10/28

    5.1.3 Mani'+a$i,n &e +o( &ato( &e ent!a&a:

    *ste tipo de fraude informático conocido tambin como sustracci$n de

    datos, es muy com%n ya que es fácil de cometer y difícil de descubrir. 4o

    requiere de conocimientos tcnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de

    datos en la fase de adquisici$n de los mismos.

    5.1.4 Mani'+a$i,n &e +o( &ato( &e (a+i&a:e efect%a fi(ando un ob(etivo al funcionamiento del sistema informático.

    *l e(emplo más com%n es el fraude de que se hace ob(eto a los ca(erosautomáticos mediante la falsificaci$n de instrucciones para la computadora en

    la fase de adquisici$n de datos. *n la actualidad se usan equipos y programas

    de computadora especializados para codificar informaci$n electr$nica

    falsificada en las bandas magnticas de las tar(etas bancarias y de las tar(etas

    de crdito.

    5.1. E(taa( e+e$t!,ni$a(:La proliferaci$n de las compras telemáticas permite que aumenten

    tambin los casos de estafa. e trataría en este caso de una dinámica

    comisiva que cumpliría todos los requisitos del delito de estafa, ya que además

    del engaño y el 0animus defraudandi0 e+istiría un engaño a la persona que

    compra. 4o obstante seguiría e+istiendo una laguna legal en aquellos países

    cuya legislaci$n no prevea los casos en los que la operaci$n se hace

    engañando al ordenador.

    5.1.16 F!a'&e ee$t'a&o o! "ani'+a$i,n ino!"#ti$a: 1provecha las repeticiones automáticas de los procesos de c$mputo. *s

    una tcnica especializada que se denomina 0tcnica del salchich$n0 en la que

    0roda(as muy finas0 apenas perceptibles, de transacciones financieras, se van

    sacando repetidamente de una cuenta y se transfieren a otra.

    1

  • 8/17/2019 Delitos Informáticos en Costa Rica

    11/28

    5.1.11 78e($a7 ' 7o+ateo7 &e $+a0e( (e$!eta(:

    Los delincuentes suelen engañar a los usuarios nuevos e incautos de

    la 7nternet para que revelen sus claves personales hacindose pasar por 

    agentes de la ley o empleados del proveedor del servicio. Los 0sabuesos0

    utilizan programas para identificar claves de usuarios, que más tarde se

    pueden usar para esconder su verdadera identidad y cometer otras

    fechorías, desde el uso no autorizado de sistemas de computadoras hasta

    delitos financieros, vandalismo o actos de terrorismo.

    5.1.1% E(t!ata)e"a(:

    Los estafadores utilizan diversas tcnicas para ocultar computadorasque se 0parecen0 electr$nicamente a otras para lograr acceso a alg%n

    sistema generalmente restringido y cometer delitos.

    5.1.1- 9'e)o( &e aa!:

    *l (uego electr$nico de azar se ha incrementado a medida que el

    comercio brinda facilidades de crdito y transferencia de fondos en la ;ed.

    Los problemas ocurren en países donde ese (uego es un delito o las

    autoridades nacionales e+igen licencias. 1demás, no se puede garantizar 

    un (uego limpio, dadas las inconveniencias tcnicas y (urisdiccionales que

    entraña su supervisi$n.

    5.1.1/ F!a'&e:

  • 8/17/2019 Delitos Informáticos en Costa Rica

    12/28

    5.1.12 Coia i+e)a+ &e (ot=a!e > e(ionaje ino!"#ti$o:e engloban las conductas dirigidas a obtener datos, en forma ilegítima,

    de un sistema de informaci$n. *s com%n el apoderamiento de datos de

    investigaciones, listas de clientes, balances, etc. *n muchos casos el ob(eto del

    apoderamiento es el mismo programa de computaci$n /soft8are que suele

    tener un importante valor econ$mico.

    5.1.13 In!a$$i,n &e +o( &e!e$?o( &e a'to!:La interpretaci$n de los conceptos de copia, distribuci$n, cesi$n y

    comunicaci$n p%blica de los programas de ordenador utilizando la red provoca

    diferencias de criterio a nivel (urisprudencial.

    5.1.14 In!a$$i,n &e+ Co>!i)?t &e ba(e( &e &ato(:4o e+iste una protecci$n uniforme de las bases de datos en los países

    que tienen acceso a 7nternet. *l sistema de protecci$n más habitual es el

    contractual- el propietario del sistema permite que los usuarios hagan

    0do8nloads0 de los ficheros contenidos en el sistema, pero prohíbe el replicado

    de la base de datos o la copia masiva de informaci$n.

    5.1.1 @(o i+e)ti"o &e (i(te"a( ino!"#ti$o( ajeno(:*sta modalidad consiste en la utilizaci$n sin autorizaci$n de los

    ordenadores y los programas de un sistema informático a(eno. *ste tipo de

    conductas es com%nmente cometida por empleados de los sistemas de

    procesamiento de datos que utilizan los sistemas de las empresas para fines

    privados y actividades complementarias a su traba(o.

    5.1.%6 A$$e(o no a'to!ia&o:La corriente reguladora sostiene que el uso ilegítimo de pass8ords y la entrada

    en un sistema informático sin la autorizaci$n del propietario debe quedar 

    tipificado como un delito, puesto que el bien (urídico que acostumbra a

    protegerse con la contraseña es lo suficientemente importante para que el daño

    producido sea grave.

    12

  • 8/17/2019 Delitos Informáticos en Costa Rica

    13/28

    5.1.%1 De+ito( ino!"#ti$o( $ont!a +a !i0a$i&a&:=rupo de conductas que de alguna manera pueden afectar la esfera de

    privacidad del ciudadano mediante la acumulaci$n, archivo y divulgaci$n

    indebida de datos contenidos en sistemas informáticos

    *sta tipificaci$n se refiere a quin, sin estar autorizado, se apodere, utilice o

    modifique, en per(uicio de tercero, datos reservados de carácter personal o

    familiar de otro que se hallen registrados en ficheros o soportes informáticos,

    electr$nicos o telemáticos, o cualquier otro tipo de archivo o registro p%blico o

    privado.

    5.1.%% 8o!no)!aa inanti+:La distribuci$n de pornografía infantil por todo el mundo a travs de

    la 7nternet está en aumento. 'urante los pasados cinco años, el n%mero de

    condenas por transmisi$n o posesi$n de pornografía infantil ha aumentado

    de >?? a @?? al año en un país norteamericano. *l problema se agrava al

    aparecer nuevas tecnologías, como la criptografía, que sirve para esconder 

    pornografía y demás material 0ofensivo0 que se transmita o archive.

    5.1.%- Vi!'(:*s una serie de claves programáticas que pueden adherirse a los

    programas legítimos y propagarse a otros programas informáticos. 5n virus

    puede ingresar en un sistema por conducto de una pieza legítima de soporte

    l$gico que ha quedado infectada, así como utilizando el mtodo del 2aballo de

    6roya.

    5.1.%/ G'(ano(:e fabrica de forma análoga al virus con miras a infiltrarlo en programas

    legítimos de procesamiento de datos o para modificar o destruir los datos, pero

    es diferente del virus porque no puede regenerarse. Las consecuencias del

    ataque de un gusano pueden ser tan graves como las del ataque de un virus-

    por e(emplo, dar instrucciones a un sistema informático de un banco para que

    transfiera continuamente dinero a una cuenta ilícita.

    10

  • 8/17/2019 Delitos Informáticos en Costa Rica

    14/28

    5.1.%5 ;o"ba +,)i$a o $!ono+,)i$a:*+ige conocimientos especializados ya que requiere la programaci$n de

    la destrucci$n o modificaci$n de datos en un momento dado del futuro. 1hora

    bien, al revs de los virus o los gusanos, las bombas l$gicas son difíciles de

    detectar antes de que e+ploten9 por eso, de todos los dispositivos informáticos

    criminales, las bombas l$gicas son las que poseen el má+imo potencial de

    daño.

    5.1.%2 8i!ata( ino!"#ti$o( o ?a$Be!(:*l acceso se efect%a a menudo desde un lugar e+terior, situado en la red

    de telecomunicaciones, recurriendo a uno de los diversos medios que semencionan a continuaci$n. *l delincuente puede aprovechar la falta de rigor de

    las medidas de seguridad para obtener acceso o puede descubrir deficiencias

    en las medidas vigentes de seguridad o en los procedimientos del sistema. 1

    menudo, los piratas informáticos se hacen pasar por usuarios legítimos del

    sistema9 esto suele suceder con frecuencia en los sistemas en los que los

    usuarios pueden emplear contraseñas comunes o contraseñas de

    mantenimiento que están en el propio sistema.

    5.1.%3 Ot!o( &e+ito(:Las mismas venta(as que encuentran en la 7nternet los narcotraficantes

    pueden ser aprovechadas para la planificaci$n de otros delitos como el tráfico

    de armas, proselitismo de sectas, propaganda de grupos e+tremistas, y

    cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o

    al revs.

    5.% INFRACCIONES @E NO CONSTIT@EN DELITOS INFORMÁTICOS:

    5.%.1 @(o( $o"e!$ia+e( no ti$o(: 1lgunas empresas no han podido escapar a la tentaci$n de aprovechar 

    la red para hacer una oferta a gran escala de sus productos, llevando a cabo

    0mailings electr$nicos0 al colectivo de usuarios de un gate8ay, un nodo o un

    14

  • 8/17/2019 Delitos Informáticos en Costa Rica

    15/28

    territorio determinado. *llo, aunque no constituye una infracci$n, es mal

    recibido por los usuarios de 7nternet, poco acostumbrados, hasta fechas

    recientes, a un uso comercial de la red.

    5.%.% A$to( a!a(ita!io(: 1lgunos usuarios incapaces de integrarse en grupos de discusi$n o foros

    de debate online, se dedican a obstaculizar las comunicaciones a(enas,

    interrumpiendo conversaciones de forma repetida, enviando mensa(es con

    insultos personales, etc. 6ambin se deben tomar en cuenta las obscenidades

    que se realizan a travs de la 7nternet.

    . ESTADÍSTICAS SO!RE DELITOS INFORMÁTICOS

    *stados 5nidos e+iste una instituci$n que realiza un estudio anual sobre

    la eguridad 7nformática y los crímenes cometidos a travs de las

    computadoras. *sta entidad es *l 7nstituto de eguridad de 2omputadoras

    /27. *ste *studio de eguridad y 'elitos 7nformáticos es dirigido por 27 conla participaci$n 1gencia &ederal de 7nvestigaci$n /&:7 de an &rancisco,

    'ivisi$n de delitos informáticos. *l ob(etivo de este esfuerzo es levantar el nivel

    de conocimiento de seguridad, así como ayudar a determinar el alcance de los

    'elitos 7nformáticos en los *stados 5nidos de 4orteamrica.

    2.1 ALG@NAS NOTICIAS DESTACADAS SO;RE LA 8ENALIACIÓN DE

    DELITOS INFORMÁTICOS:

    • =ran golpe de la #olicía contra la pornografía infantil en 7nternet.

    3peraci$n 02anal =rande0

    • 2ondenada una persona por apropiaci$n de una cuenta de correo a(ena

    • 7n(urias y amenazas a travs del telfono m$vil

    @ meses de cárcel y A.??? euros de multa por traficar con su propio riñ$n

    15

    http://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/condena.shtmlhttp://www.delitosinformaticos.com/delitos/injuriassms.shtmlhttp://www.delitosinformaticos.com/delitos/subasta_organos.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/condena.shtmlhttp://www.delitosinformaticos.com/delitos/injuriassms.shtmlhttp://www.delitosinformaticos.com/delitos/subasta_organos.shtml

  • 8/17/2019 Delitos Informáticos en Costa Rica

    16/28

    • 'etenido un brasileño por duplicar páginas de entidades bancarias para

    recoger datos

    • 5n universitario detenido en :oston por espiar computadoras

    • 'etenido e+Bempleado de Cie8onic por piratería informática 

    • *l responsable de 'elitos 6elemáticos de la =uardia 2ivil da la 0voz de

    alarma0 ante el aumento de delitos por 7nternet

    • 7nfracciones relacionadas con el Juego 2landestino en 7nternet

    • 2ontenidos ilegales en 7nternet. &emara denuncia la proliferaci$n de

    sites que e+plican c$mo sabotear máquinas tragaperras

    • 2rece el n%mero de adolescentes implicados en delitos informáticos

    • Juicios por colocaci$n de bombas l$gicas

    • 2atedrático destaca la elevada 0cifra negra0 que e+iste en relaci$n a los

    delitos informáticos 

    • Los bulos en 7nternet- informaciones falsas sobre valores bursátiles en

    7nternet

    • #3;43=;1&71 74&1467L. ;egulaci$n del acceso a internet por 

    menores 

    ". LEGISLACIÓN SO!RE DELITOS INFORMÁTICOS

    3.1 8ANORAMA GENERAL:

    La legislaci$n sobre protecci$n de los sistemas informáticos ha de

    perseguir acercarse lo más posible a los distintos medios de protecci$n ya

    e+istentes, creando una nueva regulaci$n s$lo en aquellos aspectos en los

    16

    http://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104498054176225.shtmlhttp://delitosinformaticos.com/noticias/104498100879682.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/infraccionesjuego.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058771327264.shtmlhttp://delitosinformaticos.com/delitos/bombalogica.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104498054176225.shtmlhttp://delitosinformaticos.com/noticias/104498100879682.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/infraccionesjuego.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058771327264.shtmlhttp://delitosinformaticos.com/delitos/bombalogica.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtml

  • 8/17/2019 Delitos Informáticos en Costa Rica

    17/28

    que, basándose en las peculiaridades del ob(eto de protecci$n, sea

    imprescindible.

    i se tiene en cuenta que los sistemas informáticos, pueden entregar datos e

    informaciones sobre miles de personas, naturales y (urídicas, en aspectos tan

    fundamentales para el normal desarrollo y funcionamiento de diversas

    actividades como bancarias, financieras, tributarias, previsionales y de

    identificaci$n de las personas. < si a ello se agrega que e+isten :ancos de

    'atos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier 

    informaci$n, sea de carácter personal o sobre materias de las más diversas

    disciplinas a un *stado o particulares9 se comprenderá que están en (uego o

    podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los

    consiguientes bienes (urídicos que el ordenamiento (urídico institucional debe

    proteger.

    4o es la amenaza potencial de la computadora sobre el individuo lo que

    provoca desvelo, sino la utilizaci$n real por el hombre de los sistemas de

    informaci$n con fines de espiona(e.

    4o son los grandes sistemas de informaci$n los que afectan la vida privada

    sino la manipulaci$n o el consentimiento de ello, por parte de individuos poco

    conscientes e irresponsables de los datos que dichos sistemas contienen.

    La humanidad no esta frente al peligro de la informática sino frente a la

    posibilidad real de que individuos o grupos sin escr%pulos, con aspiraciones de

    obtener el poder que la informaci$n puede conferirles, la utilicen para satisfacer 

    sus propios intereses, a e+pensas de las libertades individuales y en detrimento

    de las personas. 1simismo, la amenaza futura será directamente proporcional a

    los adelantos de las tecnologías informáticas.

    #or su parte, el D)anual de la 4aciones 5nidas para la #revenci$n y 2ontrol

    de 'elitos 7nformáticosE señala que cuando el problema se eleva a la escena

    internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto

    los delitos informáticos constituyen una nueva forma de crimen transnacional y

    su combate requiere de una eficaz cooperaci$n internacional concertada.

     1simismo, la 345 resume de la siguiente manera a los problemas que rodean

    a la cooperaci$n internacional en el área de los delitos informáticos-

    1

  • 8/17/2019 Delitos Informáticos en Costa Rica

    18/28

    • &alta de acuerdos globales acerca de que tipo de conductas deben

    constituir delitos informáticos.

    •  1usencia de acuerdos globales en la definici$n legal de dichas

    conductas delictivas.• &alta de especializaci$n de las policías, fiscales y otros funcionarios

     (udiciales en el campo de los delitos informáticos.

    • &alta de armonizaci$n entre las diferentes leyes procesales nacionales

    acerca de la investigaci$n de los delitos informáticos.

    • 2arácter transnacional de muchos delitos cometidos mediante el uso de

    computadoras.

    •  1usencia de tratados de e+tradici$n, de acuerdos de ayuda mutuos y demecanismos sincronizados que permitan la puesta en vigor de la

    cooperaci$n internacional.

    3.% LEGISLACIÓN SO;RE DELITOS INFORMÁTICOS COSTA RICA

    2361 ;721- L*< 4o. F>@F

    L1 11):L*1 L*=7L167C1 '* L1 ;*#G:L721 '* 2361 ;721

    'ecreta-

     1'7274 '* L3 1;6I25L3 >K :7, A> :7 < AA :7 1L 2'7=3

    #*41L L*< 4M @NO, #1;1 ;*#;7)7; < 1427341; L3 '*L763

    74&3;)P6723

     1rtículo %nico.B1dici$nanse al 2$digo #enal, Ley 4M @NO, del @ de mayo de

    >?, los artículos >K bis, A> bis y AA bis, cuyos te+tos dirán-

    01rtículo >K bis.BCiolaci$n de comunicaciones electr$nicas. erá reprimida con

    pena de prisi$n de seis meses a dos años, la persona que, para descubrir los

    secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere,

    accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o

    desvíe de su destino, mensa(es, datos e imágenes contenidas en soportes-

    electr$nicos, informáticos, magnticos y telemáticos. La pena será de uno a

    18

  • 8/17/2019 Delitos Informáticos en Costa Rica

    19/28

    tres años de prisi$n, si las acciones descritas en el párrafo anterior, son

    realizadas por personas encargadas de los soportes- electr$nicos, informáticos,

    magnticos y telemáticos.0

    01rtículo A> bis.B&raude informático. e impondrá pena de prisi$n de uno a

    diez años a la persona que, con la intenci$n de procurar u obtener un beneficio

    patrimonial para sí o para un tercero, influya en el procesamiento o el resultado

    de los datos de un sistema de c$mputo, mediante programaci$n, empleo de

    datos falsos o incompletos, uso indebido de datos o cualquier otra acci$n que

    incida en el proceso de los datos del sistema.0

    01rtículo AA bis.B1lteraci$n de datos y sabota(e informático. e impondrá pena

    de prisi$n de uno a cuatro años a la persona que por cualquier medio accese,

    borre, suprima, modifique o inutilice sin autorizaci$n los datos registrados en

    una computadora. i como resultado de las conductas indicadas se entorpece

    o inutiliza el funcionamiento de un programa de c$mputo, una base de datos o

    un sistema informático, la pena será de tres a seis años de prisi$n. i el

    programa de c$mputo, la base de datos o el sistema informático contienen

    datos de carácter p%blico, se impondrá pena de prisi$n hasta de ocho años.0

    ;ige a partir de su publicaci$n.

    2omunícase al #oder *(ecutivo

     11):L*1 L*=7L167C1.Ban Jos, a los once días del mes de octubre del

    dos mil uno.B3vidio #acheco alazar, #residente.B *verardo ;odríguez :astos,

    egundo

    ecretario.B=erardo )edina )adriz, #rimer #rosecretario.'ado en la #residencia de la ;ep%blica.Ban Jos, a los veinticuatro días del

    mes de octubre del dos mil uno.

    *(ec%tese y publíquese

    )7=5*L P4=*L ;3';I=5*Q *2H*C*;;I1.BLa )inistra de Justicia y =racia,

    )$nica

    4ágel :erger.B> vez.B/olicitud 4M A?.B2B>>?A?.B/LF>@FBF?FNN

    1

  • 8/17/2019 Delitos Informáticos en Costa Rica

    20/28

    #. AUDITOR VERSUS DELITOS INFORMÁTICOS

    *s importante establecer claramente cual es el papel que (uega el

    auditor informático en relaci$n con la detecci$n y minimizaci$n de la ocurrencia

    de delitos informáticos dentro de la organizaci$n a que presta sus servicios.

    #ara lograr establecer dicho rol se debe e+aminar la actuaci$n del auditor 

    frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones

    adecuadas, conocimientos requeridos, en fin una serie de elementos que

    definen de manera inequívoca el aporte que ste brinda en el mane(o de los

    casos de delitos informáticos.

    4.1 ROL DEL A@DITOR INFORMÁTICO:

    *l rol del auditor informático solamente está basado en la verificaci$n de

    controles, evaluaci$n del riesgo de fraudes y el diseño y desarrollo de

    e+ámenes que sean apropiados a la naturaleza de la auditoría asignada, y que

    deben razonablemente detectar-

    • 7rregularidades que puedan tener un impacto sobre el área auditada o

    sobre toda la organizaci$n.

    • 'ebilidades en los controles internos que podrían resultar en la falta de

    prevenci$n o detecci$n de irregularidades.

    4.% DETECCIÓN DE DELITOS:

    #uesto que la auditoria es una verificaci$n de que las cosas se estn

    realizando de la manera planificada, que todas las actividades se realicen

    adecuadamente, que los controles sean cumplidos, etc.9 entonces el auditor 

    informático al detectar irregularidades en el transcurso de la auditoria

    informática que le indiquen la ocurrencia de un delito informático, deberá

    realizar lo siguiente-

    >. 'eterminar si se considera la situaci$n un delito realmente.

    A. *stablecer pruebas claras y precisas.

    2

  • 8/17/2019 Delitos Informáticos en Costa Rica

    21/28

    O. 'eterminar los vacíos de la seguridad e+istentes y que permitieron el

    delito.

    @. 7nformar a la autoridad correspondiente dentro de la organizaci$n9

    N. 7nformar a autoridades regulatorias cuando es un requerimiento legal.

    *s importante mencionar que el auditor deberá mane(ar con discreci$n tal

    situaci$n y con el mayor profesionalismo posible9 evitando su divulgaci$n al

    p%blico o a empleados que no tienen nada que ver. #uesto que de no

    mane(arse adecuadamente el delito, podría tener efectos negativos en la

    organizaci$n, como los siguientes-

    • e puede generar una desconfianza de los empleados hacia el sistema9

    • e pueden generar más delitos al mostrar las debilidades encontradas9

    • e puede perder la confianza de los clientes, proveedores e

    inversionistas hacia la empresa9

    • e pueden perder empleados clave de la administraci$n, a%n cuando no

    estn involucrados en la irregularidad debido a que la confianza en laadministraci$n y el futuro de la organizaci$n puede estar en riesgo.

    4.- RES@LTADOS DE LA A@DITORIA:

    i por medio de la auditoria informática realizada se han detectado la

    ocurrencia de delitos, el auditor deberá sugerir acciones especificas a seguir 

    para resolver el vacío de seguridad, para que el grupo de la unidad informática

    pueda actuar. 'ichas acciones, e+presadas en forma de recomendaci$n

    pueden ser como las siguientes-

    • ;ecomendaciones referentes a la revisi$n total del proceso involucrado9

    • 7nclusi$n de controles adicionales9

    • *stablecimiento de planes de contingencia efectivos9

    •  1dquisici$n de herramientas de control, etc.

    21

  • 8/17/2019 Delitos Informáticos en Costa Rica

    22/28

     1demás de brindar recomendaciones, el auditor informático deberá ayudar a

    la empresa en el establecimiento de estrategias contra la ocurrencia de delitos,

    entre las que pueden destacarse-

    •  1dquisici$n de herramientas computacionales de alto desempeño9

    • 2ontroles sofisticados9

    • #rocedimientos estándares bien establecidos y probados.

    • ;evisiones continuas9 cuya frecuencia dependerá del grado de

    importancia para la empresa de las 679 así como de las herramientas y

    controles e+istentes.

    i bien es cierto las recomendaciones dadas por el auditor, las estrategias

    implementadas por la organizaci$n minimizan el grado de amenaza que

    representa los delitos informáticos, es importante tomar en cuenta que a%n

    cuando todos los procesos de auditoria estn debidamente diseñados y se

    cuente con las herramientas adecuadas, no se puede garantizar que las

    irregularidades puedan ser detectadas. #or lo que la verificaciones la

    informaci$n y de la 67 (uegan un papel importante en la detecci$n de los delitos

    informáticos.

    4./ 8ERFIL DEL A@DITOR INFORMÁTICO:

    *l auditor informático como encargado de la verificaci$n y certificaci$n

    de la informática dentro de las organizaciones, deberá contar con un perfil que

    le permita poder desempeñar su traba(o con la calidad y la efectividad

    esperada. #ara ello a continuaci$n se establecen algunos elementos con que

    deberá contar-

    " 2onocimientos generales-

    6odo tipo de conocimientos tecnol$gicos, de forma actualizada y

    especializada respecto a las plataformas e+istentes en la organizaci$n9

    4ormas estándares para la auditoria interna9

    22

  • 8/17/2019 Delitos Informáticos en Costa Rica

    23/28

    #olíticas organizacionales sobre la informaci$n y las tecnologías de la

    informaci$n.

    2aracterísticas de la organizaci$n respecto a la tica, estructura

    organizacional, tipo de supervisi$n e+istente, compensaciones monetariasa los empleados, e+tensi$n de la presi$n laboral sobre los empleados,

    historia de la organizaci$n, cambios recientes en la administraci$n,

    operaciones o sistemas, la industria o ambiente competitivo en la cual se

    desempeña la organizaci$n, etc.

     1spectos legales.

    " Herramientas.

    Herramientas de control y verificaci$n de la seguridad9

    Herramientas de monitoreo de actividades, etc.

    " 6cnicas.

    6cnicas de *valuaci$n de riesgos9

    )uestreo9

    2álculo pos operaci$n9

    )onitoreo de actividades9

    ;ecopilaci$n de grandes cantidades de informaci$n9

    Cerificaci$n de desviaciones en el comportamiento de la data9

     1nálisis e interpretaci$n de la evidencia, etc.

    4.5 A@DITOR ETERNO VERS@S A@DITOR INTERNO:

    La responsabilidad del auditor e+terno para detectar irregularidades o

    fraude se establece en el prefacio de las normas y estándares de auditoria. *n

    este prefacio se indica que aunque el cometido de los auditores e+ternos no

    20

  • 8/17/2019 Delitos Informáticos en Costa Rica

    24/28

    e+ige normalmente la b%squeda específica de fraudes, la auditoria deberá

    planificarse de forma que e+istan unas e+pectativas razonables de detectar 

    irregularidades materiales o fraude.

    *l cometido y responsabilidad de los auditores internos vienen definidos

    por la direcci$n de la empresa a la que pertenecen. *n la mayoría de ellas, se

    considera que la detecci$n de delitos informáticos forma parte del cometido de

    los auditores internos.

    $. AUDITORIAS EFICIENTES

    *n la mayoría de las empresas e+iste la obligaci$n de mantener en todo

    momento unos registros contables adecuados y el auditor tendrá que informar 

    si no fuera así.

    Lo más probable es que el estudio completo de la seguridad y la planificaci$n

    de emergencia de los sistemas mecanizados se incluyan entre las atribuciones

    de la mayoría de los departamentos de auditoria interna. #or ello cuando se

    realice un análisis de seguridad informática y de planificaci$n de emergencia, el

    auditor-

    • *+aminará sistemáticamente todos los riesgos que intervengan y

    acotarán las prdidas probables en cada caso.

    • 2onsiderará las maneras de aumentar la seguridad para reducir los

    riesgos.

    • ;ecomendará todas las acciones necesarias de protecci$n encaminadas

    a reducir el riesgo de que se produzca una interrupci$n, en caso de que

    se produzca.

    • 2uando corresponda, estudiará la cobertura de seguros de la empresa.

    2uando se hable de eficiencia, los auditores tendrán que tener en cuenta las

    bases de referencia del grupo de auditoria, que considera lo siguiente-

    •  1 que nivel informan los auditores.

    24

  • 8/17/2019 Delitos Informáticos en Costa Rica

    25/28

    • *l apoyo que la direcci$n presta a los auditores.

    • *l respeto que tenga la unidad informática hacia el grupo de auditoria.

    • La competencia tcnica del equipo de auditoria.

    • La eficiencia de la unidad informática, en la que se incluyen más factores

    de protecci$n y seguridad.

    i, durante el curso de auditoria, los auditores tuvieran razones para pensar 

    que las disposiciones de seguridad de la empresa y los planes de emergencia

    no son los adecuados, deberán refle(ar sus opiniones a la 1lta 'irecci$n, a

    travs del informe de auditoria. i sospechase de fraude, el auditor deberá

    avisar a la alta direcci$n para que se pongan en contacto con su asesor 

     (urídico, o con la policía, sin levantar las sospechas del personal o los clientes

    que estuviesen involucrados. *l auditor deberá asegurar tambin que los

    originales de los documentos que pudieran utilizarse como prueba están

    custodiados y a salvo y que ninguna persona que sea sospechosa de fraude

    tenga acceso a ellos.

    25

  • 8/17/2019 Delitos Informáticos en Costa Rica

    26/28

  • 8/17/2019 Delitos Informáticos en Costa Rica

    27/28

    4uevas formas de hacer negocios como el comercio electr$nico puede que no

    encuentre el eco esperado en los individuos y en las empresas hacia los que va

    dirigido sta tecnología, por lo que se deben crear instrumentos legales

    efectivos que ataquen sta problemática, con el %nico fin de tener un marco

    legal que se utilice como soporte para el mane(o de ste tipo de transacciones.

    La responsabilidad del auditor informático no abarca el dar soluci$n al impacto

    de los delitos o en implementar cambios9 sino más bien su responsabilidad

    recae en la verificaci$n de controles, evaluaci$n de riesgos, así como en el

    establecimiento de recomendaciones que ayuden a las organizaciones a

    minimizar las amenazas que presentan los delitos informáticos.

    La ocurrencia de delitos informáticos en las organizaciones alrededor del

    mundo no debe en ning%n momento impedir que stas se beneficien de todo lo

    que proveen las tecnologías de informaci$n /comunicaci$n remota,

    7nterconectividad, comercio electr$nico, etc.9 sino por el contrario dicha

    situaci$n debe plantear un reto a los profesionales de la informática, de manera

    que se realicen esfuerzos encaminados a robustecer los aspectos de

    seguridad, controles, integridad de la informaci$n, etc. en las organizaciones.

    2

  • 8/17/2019 Delitos Informáticos en Costa Rica

    28/28

    REFERENCIAS

    http-RRmembers.nbci.comRsegutotRdelitos.htm

    http-RR888.npa.go.(pRhightechRantaiSrepoRereport.htm

    http-RR888.ecomder.com.ar 

    http-RR888.gocsi.comR

    http-RR888.dt(.com.arRpublicaciones.htm

    http-RRdigitaldesign.bariloche.net.arR+ii(ovenabR2om'er#enTA?B

    TA?'elitos7nfor.htm

    http-RR888.inei.gob.peRcpiRbancopubRcpi??F.htm

    http://www.inei.gob.pe/cpi/bancopub/cpi008.htmhttp://www.inei.gob.pe/cpi/bancopub/cpi008.htm