Upload
pablo-a-mora
View
218
Download
0
Embed Size (px)
Citation preview
8/17/2019 Delitos Informáticos en Costa Rica
1/28
UNIVERSIDAD HISPANOAMERICANA
INGENIERIA EN SISTEMAS
TECNOLOGIA DE PUNTA
DELITOS INFORMÁTICOS
ESTUDIANTE:PABLO ARIEL MORA SEGURA.
PROFESOR:ERVIN PINEDA.
FECHA:27/09/2005.
8/17/2019 Delitos Informáticos en Costa Rica
2/28
8/17/2019 Delitos Informáticos en Costa Rica
3/28
INDICE
1. CONCEPTUALIZACIÓN Y GENERALIDADES....................................................42. DEFINICIÓN DE LOS DELITOS INFORMÁTICOS.............................................4. CARACTER!STICAS DE LOS DELITOS INFORMATICOS...............................6". SISTEMAS Y EMPRESAS CON MAYOR RIESGO.............................................65. DELITOS EN PERSPECTIVA..................................................................................8
5.1 CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA:.........................85.1.1 Sabota! "#$o%&'t"(o:........................................................................................85.1.2 Co#)*(ta+ )"%",")a+ a (a*+a% )a-o+ /,"(o+:....................................................85.1.0 La &a#"*a("/# )! %o,%a&a+:.......................................................................5.1.4 F%a*)! a t%a3+ )! (o&*ta)o%a+:....................................................................
5.1.5 Co&o ob!to:....................................................................................................5.1.6 Co&o "#+t%*&!#to+:..........................................................................................5.1. Ma#"*a("/# )! o+ )ato+ )! !#t%a)a:...........................................................15.1.8 Ma#"*a("/# )! o+ )ato+ )! +a")a:..............................................................15.1. E+ta$a+ !!(t%/#"(a+:.......................................................................................15.1.1 F%a*)! !$!(t*a)o o% &a#"*a("/# "#$o%&'t"(a:.........................................15.1.11 7!+(a7 * 7o$at!o7 )! (a3!+ +!(%!ta+:.........................................................115.1.12 E+t%ata,!&a+:................................................................................................115.1.10 9*!,o+ )! aa%:..............................................................................................115.1.14 F%a*)!:..........................................................................................................115.1.15 ;a#%",?t )! ba+!+ )! )ato+:.................................................125.1.1 @+o "!,t"&o )! +"+t!&a+ "#$o%&'t"(o+ a!#o+:...........................................125.1.2 A((!+o #o a*to%"a)o:...................................................................................125.1.21 D!"to+ "#$o%&'t"(o+ (o#t%a a %"3a(")a):...................................................105.1.22 o%#o,%a$a "#$a#t":......................................................................................105.1.20 V"%*+:............................................................................................................105.1.24 G*+a#o+:.......................................................................................................105.1.25 ;o&ba /,"(a o (%o#o/,"(a:........................................................................145.1.26 "%ata+ "#$o%&'t"(o+ o ?a(B!%+:.....................................................................145.1.2 Ot%o+ )!"to+:................................................................................................14
5.2 INFRACCIONES @E NO CONSTIT@EN DELITOS INFORMÁTICOS:...145.2.1 @+o+ (o&!%("a!+ #o t"(o+:............................................................................145.2.2 A(to+ a%a+"ta%"o+:..........................................................................................15
#. ESTAD!STICAS SOBRE DELITOS INFORMÁTICOS......................................156.1 ALG@NAS NOTICIAS DESTACADAS SO;RE LA ENALIACIÓN DEDELITOS INFORMÁTICOS:....................................................................................15
7. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS........................................16.1 ANORAMA GENERAL:....................................................................................16.2 LEGISLACIÓN SO;RE DELITOS INFORMÁTICOS COSTA RICA..............18
$. AUDITOR VERSUS DELITOS INFORMÁTICOS..............................................18.1 ROL DEL A@DITOR INFORMÁTICO:..............................................................2
0
8/17/2019 Delitos Informáticos en Costa Rica
4/28
8.2 DETECCIÓN DE DELITOS:..............................................................................28.0 RES@LTADOS DE LA A@DITORIA:.................................................................218.4 ERFIL DEL A@DITOR INFORMÁTICO:.........................................................22
9. AUDITORIAS EFICIENTES...................................................................................241. CONCEPTUALIZACIÓN Y GENERALIDADES
&raude puede ser definido como engaño, acci$n contraria a la verdad o
a la rectitud. La definici$n de 'elito puede ser más comple(a.
)uchos estudiosos del 'erecho #enal han intentado formular una noci$n de
delito que sirviese para todos los tiempos y en todos los países. *sto no ha
sido posible dada la íntima cone+i$n que e+iste entre la vida social y la (urídica
de cada pueblo y cada siglo, aquella condiciona a sta.eg%n algunos ilustres penalistas, los elementos integrantes del delito son-
a *l delito es un acto humano, es una acci$n /acci$n u omisi$n
b 'icho acto humano ha de ser anti(urídico, debe lesionar o poner en peligro
un inters (urídicamente protegido.
c 'ebe corresponder a un tipo legal /figura de delito, definido por La Ley, ha
de ser un acto típico.d *l acto ha de ser culpable, imputable a dolo /intenci$n o a culpa
/negligencia, y una acci$n es imputable cuando puede ponerse a cargo de
una determinada persona
e La e(ecuci$n u omisi$n del acto debe estar sancionada por una pena.
2. DEFINICIÓN DE LOS DELITOS INFORMÁTICOS
#or tanto, un delito es- una acci$n anti(urídica realizada por un ser
humano, tipificado, culpable y sancionado por una pena. e podría definir el
delito informático como toda acci$n /acci$n u omisi$n culpable realizada por
un ser humano, que cause un per(uicio a personas sin que necesariamente se
beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor
aunque no per(udique de forma directa o indirecta a la víctima, tipificado por La
Ley, que se realiza en el entorno informático y está sancionado con una pena.
4
8/17/2019 Delitos Informáticos en Costa Rica
5/28
'e esta manera, algunos autores señalan que los delitos informáticos son
0actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
/concepto atípico o las conductas típicas, anti(urídicas y culpables en que se
tienen a las computadoras como instrumento o fin /concepto típico0. #or su
parte, otros, sostienen que los delitos informáticos son 0cualquier
comportamiento criminal en que la computadora está involucrada como
material, ob(eto o mero símbolo0.
*l delito informático implica actividades criminales que no encuadran en
las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabota(e,
etc. in embargo, debe destacarse que el uso de las tcnicas informáticas hacreado nuevas posibilidades del uso indebido de computadoras lo que ha
propiciado a su vez la necesidad de regulaci$n por parte del derecho.
*n el ámbito internacional se considera que no e+iste una definici$n propia del
delito informático, sin embargo muchos han sido los esfuerzos de e+pertos que
se han ocupado del tema, y a%n no e+iste una definici$n de carácter universal.
Los crímenes por computadora comprenden 0cualquier comportamiento
criminal en el cual la computadora ha estado involucrada con material o comoob(eto de la acci$n criminal, o como mero símbolo0.
*ntonces podríamos decir que los delitos informáticos son aquellos que se dan
con la ayuda de la informática o tcnicas ane+as. *n un sentido más amplio se
los puede llamar 0delitos electr$nicos0, que serian cualquier conducta criminal
que en su realizaci$n hace uso de la tecnología electr$nica. 1 los delitos
informáticos se les puede dar una forma típica y atípica, la primera serian las
234'5261 típicas anti(urídicas y culpables en que tiene a las computadoras
como instrumento o fin, y las segundas /atípicas son las 126765'* ilícitas
en que se tiene a las computadoras como instrumento o fin.
5
8/17/2019 Delitos Informáticos en Costa Rica
6/28
3. CARACTERÍSTICAS DE LOS DELITOS INFORMATICOS
Los delitos informáticos presentan las siguientes características principales-
a. on conductas criminales de cuello blanco /8hite collar crime, en tanto que
s$lo un determinado n%mero de personas con ciertos conocimientos /en
este caso tcnicos puede llegar a cometerlas.
b. on acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el su(eto se halla traba(ando.
c. on acciones de oportunidad, ya que se aprovecha una ocasi$n creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnol$gico y econ$mico.
d. #rovocan serias prdidas econ$micas, ya que casi siempre producen
0beneficios0 de más de cinco cifras a aquellos que las realizan.
e. 3frecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. on muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulaci$n por parte del 'erecho.
g. on muy sofisticados y relativamente frecuentes en el ámbito militar.h. #resentan grandes dificultades para su comprobaci$n, esto por su mismo
carácter tcnico.
i. 6ienden a proliferar cada vez más, por lo que requieren una urgente
regulaci$n. #or el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
4. SISTEMAS Y EMPRESAS CON MAYOR RIESGO.
*videntemente el artículo que resulta más atractivo robar es el dinero o
algo de valor. #or lo tanto, los sistemas que pueden estar más e+puestos a
fraude son los que tratan pagos, como los de n$mina, ventas, o compras. *n
ellos es donde es más fácil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.
6
8/17/2019 Delitos Informáticos en Costa Rica
7/28
#or razones similares, las empresas constructoras, bancos y compañías de
seguros, están más e+puestas a fraudes que las demás.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a
que-• 6ratan grandes vol%menes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
• e sobrecargan los registros magnticos, perdindose la evidencia
auditable o la secuencia de acontecimientos.
• *n el diseño de un sistema importante es difícil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los sistemastienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo
con que se producen los acontecimientos9 esto puede llegar a ser otra
fuente de 0agu(eros0.
• $lo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de cálculo puede llegar a ser un
centro de informaci$n. 1l mismo tiempo, el centro de cálculo procesará
muchos aspectos similares de las transacciones.• *l error y el fraude son difíciles de equiparar. 1 menudo, los errores no
son iguales al fraude. 2uando surgen discrepancias, no se imagina que
se ha producido un fraude, y la investigaci$n puede abandonarse antes
de llegar a esa conclusi$n. e tiende a empezar buscando errores de
programaci$n y del sistema. i falla esta operaci$n, se buscan fallos
tcnicos y operativos. $lo cuando todas estas averiguaciones han dado
resultados negativos, acaba pensándose en que la causa podría ser unfraude.
8/17/2019 Delitos Informáticos en Costa Rica
8/28
5. DELITOS EN PERSPECTIVA
Los delitos pueden ser e+aminados desde dos puntos de vista diferentes-
• Los delitos que causan mayor impacto a las organizaciones.
• Los delitos más difíciles de detectar.
5.1 CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA:
5.1.1 Sabotaje ino!"#ti$o:*l trmino sabota(e informático comprende todas aquellas conductas
dirigidas a causar daños en el hard8are o en el soft8are de un sistema. Los
mtodos utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando hacia tcnicas cada vez más
sofisticadas y de difícil detecci$n. :ásicamente, se puede diferenciar dos
grupos de casos- por un lado, las conductas dirigidas a causar destrozos físicos
y, por el otro, los mtodos dirigidos a causar daños l$gicos.
5.1.% Con&'$ta( &i!i)i&a( a $a'(a! &a*o( +,)i$o(:*l segundo grupo, más específicamente relacionado con la tcnica
informática, se refiere a las conductas que causan destrozos !l$gicos", o sea,
todas aquellas conductas que producen, como resultado, la destrucci$n,
ocultaci$n, o alteraci$n de datos contenidos en un sistema informático.
*ste tipo de daño a un sistema se puede alcanzar de diversas formas. 'esde la
más simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta traba(ando con l o el borrado de documentos o
datos de un archivo, hasta la utilizaci$n de los más comple(os programas
l$gicos destructivos /crash programs, sumamente riesgosos para los sistemas,
por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
8
8/17/2019 Delitos Informáticos en Costa Rica
9/28
8/17/2019 Delitos Informáticos en Costa Rica
10/28
5.1.3 Mani'+a$i,n &e +o( &ato( &e ent!a&a:
*ste tipo de fraude informático conocido tambin como sustracci$n de
datos, es muy com%n ya que es fácil de cometer y difícil de descubrir. 4o
requiere de conocimientos tcnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisici$n de los mismos.
5.1.4 Mani'+a$i,n &e +o( &ato( &e (a+i&a:e efect%a fi(ando un ob(etivo al funcionamiento del sistema informático.
*l e(emplo más com%n es el fraude de que se hace ob(eto a los ca(erosautomáticos mediante la falsificaci$n de instrucciones para la computadora en
la fase de adquisici$n de datos. *n la actualidad se usan equipos y programas
de computadora especializados para codificar informaci$n electr$nica
falsificada en las bandas magnticas de las tar(etas bancarias y de las tar(etas
de crdito.
5.1. E(taa( e+e$t!,ni$a(:La proliferaci$n de las compras telemáticas permite que aumenten
tambin los casos de estafa. e trataría en este caso de una dinámica
comisiva que cumpliría todos los requisitos del delito de estafa, ya que además
del engaño y el 0animus defraudandi0 e+istiría un engaño a la persona que
compra. 4o obstante seguiría e+istiendo una laguna legal en aquellos países
cuya legislaci$n no prevea los casos en los que la operaci$n se hace
engañando al ordenador.
5.1.16 F!a'&e ee$t'a&o o! "ani'+a$i,n ino!"#ti$a: 1provecha las repeticiones automáticas de los procesos de c$mputo. *s
una tcnica especializada que se denomina 0tcnica del salchich$n0 en la que
0roda(as muy finas0 apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
1
8/17/2019 Delitos Informáticos en Costa Rica
11/28
5.1.11 78e($a7 ' 7o+ateo7 &e $+a0e( (e$!eta(:
Los delincuentes suelen engañar a los usuarios nuevos e incautos de
la 7nternet para que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio. Los 0sabuesos0
utilizan programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechorías, desde el uso no autorizado de sistemas de computadoras hasta
delitos financieros, vandalismo o actos de terrorismo.
5.1.1% E(t!ata)e"a(:
Los estafadores utilizan diversas tcnicas para ocultar computadorasque se 0parecen0 electr$nicamente a otras para lograr acceso a alg%n
sistema generalmente restringido y cometer delitos.
5.1.1- 9'e)o( &e aa!:
*l (uego electr$nico de azar se ha incrementado a medida que el
comercio brinda facilidades de crdito y transferencia de fondos en la ;ed.
Los problemas ocurren en países donde ese (uego es un delito o las
autoridades nacionales e+igen licencias. 1demás, no se puede garantizar
un (uego limpio, dadas las inconveniencias tcnicas y (urisdiccionales que
entraña su supervisi$n.
5.1.1/ F!a'&e:
8/17/2019 Delitos Informáticos en Costa Rica
12/28
5.1.12 Coia i+e)a+ &e (ot=a!e > e(ionaje ino!"#ti$o:e engloban las conductas dirigidas a obtener datos, en forma ilegítima,
de un sistema de informaci$n. *s com%n el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. *n muchos casos el ob(eto del
apoderamiento es el mismo programa de computaci$n /soft8are que suele
tener un importante valor econ$mico.
5.1.13 In!a$$i,n &e +o( &e!e$?o( &e a'to!:La interpretaci$n de los conceptos de copia, distribuci$n, cesi$n y
comunicaci$n p%blica de los programas de ordenador utilizando la red provoca
diferencias de criterio a nivel (urisprudencial.
5.1.14 In!a$$i,n &e+ Co>!i)?t &e ba(e( &e &ato(:4o e+iste una protecci$n uniforme de las bases de datos en los países
que tienen acceso a 7nternet. *l sistema de protecci$n más habitual es el
contractual- el propietario del sistema permite que los usuarios hagan
0do8nloads0 de los ficheros contenidos en el sistema, pero prohíbe el replicado
de la base de datos o la copia masiva de informaci$n.
5.1.1 @(o i+e)ti"o &e (i(te"a( ino!"#ti$o( ajeno(:*sta modalidad consiste en la utilizaci$n sin autorizaci$n de los
ordenadores y los programas de un sistema informático a(eno. *ste tipo de
conductas es com%nmente cometida por empleados de los sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su traba(o.
5.1.%6 A$$e(o no a'to!ia&o:La corriente reguladora sostiene que el uso ilegítimo de pass8ords y la entrada
en un sistema informático sin la autorizaci$n del propietario debe quedar
tipificado como un delito, puesto que el bien (urídico que acostumbra a
protegerse con la contraseña es lo suficientemente importante para que el daño
producido sea grave.
12
8/17/2019 Delitos Informáticos en Costa Rica
13/28
5.1.%1 De+ito( ino!"#ti$o( $ont!a +a !i0a$i&a&:=rupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulaci$n, archivo y divulgaci$n
indebida de datos contenidos en sistemas informáticos
*sta tipificaci$n se refiere a quin, sin estar autorizado, se apodere, utilice o
modifique, en per(uicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electr$nicos o telemáticos, o cualquier otro tipo de archivo o registro p%blico o
privado.
5.1.%% 8o!no)!aa inanti+:La distribuci$n de pornografía infantil por todo el mundo a travs de
la 7nternet está en aumento. 'urante los pasados cinco años, el n%mero de
condenas por transmisi$n o posesi$n de pornografía infantil ha aumentado
de >?? a @?? al año en un país norteamericano. *l problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material 0ofensivo0 que se transmita o archive.
5.1.%- Vi!'(:*s una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. 5n virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
l$gico que ha quedado infectada, así como utilizando el mtodo del 2aballo de
6roya.
5.1.%/ G'(ano(:e fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. Las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus-
por e(emplo, dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
10
8/17/2019 Delitos Informáticos en Costa Rica
14/28
5.1.%5 ;o"ba +,)i$a o $!ono+,)i$a:*+ige conocimientos especializados ya que requiere la programaci$n de
la destrucci$n o modificaci$n de datos en un momento dado del futuro. 1hora
bien, al revs de los virus o los gusanos, las bombas l$gicas son difíciles de
detectar antes de que e+ploten9 por eso, de todos los dispositivos informáticos
criminales, las bombas l$gicas son las que poseen el má+imo potencial de
daño.
5.1.%2 8i!ata( ino!"#ti$o( o ?a$Be!(:*l acceso se efect%a a menudo desde un lugar e+terior, situado en la red
de telecomunicaciones, recurriendo a uno de los diversos medios que semencionan a continuaci$n. *l delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los procedimientos del sistema. 1
menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema9 esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
5.1.%3 Ot!o( &e+ito(:Las mismas venta(as que encuentran en la 7nternet los narcotraficantes
pueden ser aprovechadas para la planificaci$n de otros delitos como el tráfico
de armas, proselitismo de sectas, propaganda de grupos e+tremistas, y
cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o
al revs.
5.% INFRACCIONES @E NO CONSTIT@EN DELITOS INFORMÁTICOS:
5.%.1 @(o( $o"e!$ia+e( no ti$o(: 1lgunas empresas no han podido escapar a la tentaci$n de aprovechar
la red para hacer una oferta a gran escala de sus productos, llevando a cabo
0mailings electr$nicos0 al colectivo de usuarios de un gate8ay, un nodo o un
14
8/17/2019 Delitos Informáticos en Costa Rica
15/28
territorio determinado. *llo, aunque no constituye una infracci$n, es mal
recibido por los usuarios de 7nternet, poco acostumbrados, hasta fechas
recientes, a un uso comercial de la red.
5.%.% A$to( a!a(ita!io(: 1lgunos usuarios incapaces de integrarse en grupos de discusi$n o foros
de debate online, se dedican a obstaculizar las comunicaciones a(enas,
interrumpiendo conversaciones de forma repetida, enviando mensa(es con
insultos personales, etc. 6ambin se deben tomar en cuenta las obscenidades
que se realizan a travs de la 7nternet.
. ESTADÍSTICAS SO!RE DELITOS INFORMÁTICOS
*stados 5nidos e+iste una instituci$n que realiza un estudio anual sobre
la eguridad 7nformática y los crímenes cometidos a travs de las
computadoras. *sta entidad es *l 7nstituto de eguridad de 2omputadoras
/27. *ste *studio de eguridad y 'elitos 7nformáticos es dirigido por 27 conla participaci$n 1gencia &ederal de 7nvestigaci$n /&:7 de an &rancisco,
'ivisi$n de delitos informáticos. *l ob(etivo de este esfuerzo es levantar el nivel
de conocimiento de seguridad, así como ayudar a determinar el alcance de los
'elitos 7nformáticos en los *stados 5nidos de 4orteamrica.
2.1 ALG@NAS NOTICIAS DESTACADAS SO;RE LA 8ENALIACIÓN DE
DELITOS INFORMÁTICOS:
• =ran golpe de la #olicía contra la pornografía infantil en 7nternet.
3peraci$n 02anal =rande0
• 2ondenada una persona por apropiaci$n de una cuenta de correo a(ena
• 7n(urias y amenazas a travs del telfono m$vil
•
@ meses de cárcel y A.??? euros de multa por traficar con su propio riñ$n
15
http://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/condena.shtmlhttp://www.delitosinformaticos.com/delitos/injuriassms.shtmlhttp://www.delitosinformaticos.com/delitos/subasta_organos.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/canalgrande.shtmlhttp://www.delitosinformaticos.com/delitos/condena.shtmlhttp://www.delitosinformaticos.com/delitos/injuriassms.shtmlhttp://www.delitosinformaticos.com/delitos/subasta_organos.shtml
8/17/2019 Delitos Informáticos en Costa Rica
16/28
• 'etenido un brasileño por duplicar páginas de entidades bancarias para
recoger datos
• 5n universitario detenido en :oston por espiar computadoras
• 'etenido e+Bempleado de Cie8onic por piratería informática
• *l responsable de 'elitos 6elemáticos de la =uardia 2ivil da la 0voz de
alarma0 ante el aumento de delitos por 7nternet
• 7nfracciones relacionadas con el Juego 2landestino en 7nternet
• 2ontenidos ilegales en 7nternet. &emara denuncia la proliferaci$n de
sites que e+plican c$mo sabotear máquinas tragaperras
• 2rece el n%mero de adolescentes implicados en delitos informáticos
• Juicios por colocaci$n de bombas l$gicas
• 2atedrático destaca la elevada 0cifra negra0 que e+iste en relaci$n a los
delitos informáticos
• Los bulos en 7nternet- informaciones falsas sobre valores bursátiles en
7nternet
• #3;43=;1&71 74&1467L. ;egulaci$n del acceso a internet por
menores
". LEGISLACIÓN SO!RE DELITOS INFORMÁTICOS
3.1 8ANORAMA GENERAL:
La legislaci$n sobre protecci$n de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos medios de protecci$n ya
e+istentes, creando una nueva regulaci$n s$lo en aquellos aspectos en los
16
http://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104498054176225.shtmlhttp://delitosinformaticos.com/noticias/104498100879682.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/infraccionesjuego.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058771327264.shtmlhttp://delitosinformaticos.com/delitos/bombalogica.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104594121393103.shtmlhttp://delitosinformaticos.com/noticias/104498054176225.shtmlhttp://delitosinformaticos.com/noticias/104498100879682.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/guardiacivil.shtmlhttp://www.delitosinformaticos.com/delitos/infraccionesjuego.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058867381826.shtmlhttp://delitosinformaticos.com/noticias/104058771327264.shtmlhttp://delitosinformaticos.com/delitos/bombalogica.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://delitosinformaticos.com/noticias/103141680326439.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/bulos.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtmlhttp://www.delitosinformaticos.com/delitos/menores.shtml
8/17/2019 Delitos Informáticos en Costa Rica
17/28
que, basándose en las peculiaridades del ob(eto de protecci$n, sea
imprescindible.
i se tiene en cuenta que los sistemas informáticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y (urídicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de diversas
actividades como bancarias, financieras, tributarias, previsionales y de
identificaci$n de las personas. < si a ello se agrega que e+isten :ancos de
'atos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier
informaci$n, sea de carácter personal o sobre materias de las más diversas
disciplinas a un *stado o particulares9 se comprenderá que están en (uego o
podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los
consiguientes bienes (urídicos que el ordenamiento (urídico institucional debe
proteger.
4o es la amenaza potencial de la computadora sobre el individuo lo que
provoca desvelo, sino la utilizaci$n real por el hombre de los sistemas de
informaci$n con fines de espiona(e.
4o son los grandes sistemas de informaci$n los que afectan la vida privada
sino la manipulaci$n o el consentimiento de ello, por parte de individuos poco
conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la
posibilidad real de que individuos o grupos sin escr%pulos, con aspiraciones de
obtener el poder que la informaci$n puede conferirles, la utilicen para satisfacer
sus propios intereses, a e+pensas de las libertades individuales y en detrimento
de las personas. 1simismo, la amenaza futura será directamente proporcional a
los adelantos de las tecnologías informáticas.
#or su parte, el D)anual de la 4aciones 5nidas para la #revenci$n y 2ontrol
de 'elitos 7nformáticosE señala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informáticos constituyen una nueva forma de crimen transnacional y
su combate requiere de una eficaz cooperaci$n internacional concertada.
1simismo, la 345 resume de la siguiente manera a los problemas que rodean
a la cooperaci$n internacional en el área de los delitos informáticos-
1
8/17/2019 Delitos Informáticos en Costa Rica
18/28
• &alta de acuerdos globales acerca de que tipo de conductas deben
constituir delitos informáticos.
• 1usencia de acuerdos globales en la definici$n legal de dichas
conductas delictivas.• &alta de especializaci$n de las policías, fiscales y otros funcionarios
(udiciales en el campo de los delitos informáticos.
• &alta de armonizaci$n entre las diferentes leyes procesales nacionales
acerca de la investigaci$n de los delitos informáticos.
• 2arácter transnacional de muchos delitos cometidos mediante el uso de
computadoras.
• 1usencia de tratados de e+tradici$n, de acuerdos de ayuda mutuos y demecanismos sincronizados que permitan la puesta en vigor de la
cooperaci$n internacional.
3.% LEGISLACIÓN SO;RE DELITOS INFORMÁTICOS COSTA RICA
2361 ;721- L*< 4o. F>@F
L1 11):L*1 L*=7L167C1 '* L1 ;*#G:L721 '* 2361 ;721
'ecreta-
1'7274 '* L3 1;6I25L3 >K :7, A> :7 < AA :7 1L 2'7=3
#*41L L*< 4M @NO, #1;1 ;*#;7)7; < 1427341; L3 '*L763
74&3;)P6723
1rtículo %nico.B1dici$nanse al 2$digo #enal, Ley 4M @NO, del @ de mayo de
>?, los artículos >K bis, A> bis y AA bis, cuyos te+tos dirán-
01rtículo >K bis.BCiolaci$n de comunicaciones electr$nicas. erá reprimida con
pena de prisi$n de seis meses a dos años, la persona que, para descubrir los
secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere,
accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o
desvíe de su destino, mensa(es, datos e imágenes contenidas en soportes-
electr$nicos, informáticos, magnticos y telemáticos. La pena será de uno a
18
8/17/2019 Delitos Informáticos en Costa Rica
19/28
tres años de prisi$n, si las acciones descritas en el párrafo anterior, son
realizadas por personas encargadas de los soportes- electr$nicos, informáticos,
magnticos y telemáticos.0
01rtículo A> bis.B&raude informático. e impondrá pena de prisi$n de uno a
diez años a la persona que, con la intenci$n de procurar u obtener un beneficio
patrimonial para sí o para un tercero, influya en el procesamiento o el resultado
de los datos de un sistema de c$mputo, mediante programaci$n, empleo de
datos falsos o incompletos, uso indebido de datos o cualquier otra acci$n que
incida en el proceso de los datos del sistema.0
01rtículo AA bis.B1lteraci$n de datos y sabota(e informático. e impondrá pena
de prisi$n de uno a cuatro años a la persona que por cualquier medio accese,
borre, suprima, modifique o inutilice sin autorizaci$n los datos registrados en
una computadora. i como resultado de las conductas indicadas se entorpece
o inutiliza el funcionamiento de un programa de c$mputo, una base de datos o
un sistema informático, la pena será de tres a seis años de prisi$n. i el
programa de c$mputo, la base de datos o el sistema informático contienen
datos de carácter p%blico, se impondrá pena de prisi$n hasta de ocho años.0
;ige a partir de su publicaci$n.
2omunícase al #oder *(ecutivo
11):L*1 L*=7L167C1.Ban Jos, a los once días del mes de octubre del
dos mil uno.B3vidio #acheco alazar, #residente.B *verardo ;odríguez :astos,
egundo
ecretario.B=erardo )edina )adriz, #rimer #rosecretario.'ado en la #residencia de la ;ep%blica.Ban Jos, a los veinticuatro días del
mes de octubre del dos mil uno.
*(ec%tese y publíquese
)7=5*L P4=*L ;3';I=5*Q *2H*C*;;I1.BLa )inistra de Justicia y =racia,
)$nica
4ágel :erger.B> vez.B/olicitud 4M A?.B2B>>?A?.B/LF>@FBF?FNN
1
8/17/2019 Delitos Informáticos en Costa Rica
20/28
#. AUDITOR VERSUS DELITOS INFORMÁTICOS
*s importante establecer claramente cual es el papel que (uega el
auditor informático en relaci$n con la detecci$n y minimizaci$n de la ocurrencia
de delitos informáticos dentro de la organizaci$n a que presta sus servicios.
#ara lograr establecer dicho rol se debe e+aminar la actuaci$n del auditor
frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones
adecuadas, conocimientos requeridos, en fin una serie de elementos que
definen de manera inequívoca el aporte que ste brinda en el mane(o de los
casos de delitos informáticos.
4.1 ROL DEL A@DITOR INFORMÁTICO:
*l rol del auditor informático solamente está basado en la verificaci$n de
controles, evaluaci$n del riesgo de fraudes y el diseño y desarrollo de
e+ámenes que sean apropiados a la naturaleza de la auditoría asignada, y que
deben razonablemente detectar-
• 7rregularidades que puedan tener un impacto sobre el área auditada o
sobre toda la organizaci$n.
• 'ebilidades en los controles internos que podrían resultar en la falta de
prevenci$n o detecci$n de irregularidades.
4.% DETECCIÓN DE DELITOS:
#uesto que la auditoria es una verificaci$n de que las cosas se estn
realizando de la manera planificada, que todas las actividades se realicen
adecuadamente, que los controles sean cumplidos, etc.9 entonces el auditor
informático al detectar irregularidades en el transcurso de la auditoria
informática que le indiquen la ocurrencia de un delito informático, deberá
realizar lo siguiente-
>. 'eterminar si se considera la situaci$n un delito realmente.
A. *stablecer pruebas claras y precisas.
2
8/17/2019 Delitos Informáticos en Costa Rica
21/28
O. 'eterminar los vacíos de la seguridad e+istentes y que permitieron el
delito.
@. 7nformar a la autoridad correspondiente dentro de la organizaci$n9
N. 7nformar a autoridades regulatorias cuando es un requerimiento legal.
*s importante mencionar que el auditor deberá mane(ar con discreci$n tal
situaci$n y con el mayor profesionalismo posible9 evitando su divulgaci$n al
p%blico o a empleados que no tienen nada que ver. #uesto que de no
mane(arse adecuadamente el delito, podría tener efectos negativos en la
organizaci$n, como los siguientes-
• e puede generar una desconfianza de los empleados hacia el sistema9
• e pueden generar más delitos al mostrar las debilidades encontradas9
• e puede perder la confianza de los clientes, proveedores e
inversionistas hacia la empresa9
• e pueden perder empleados clave de la administraci$n, a%n cuando no
estn involucrados en la irregularidad debido a que la confianza en laadministraci$n y el futuro de la organizaci$n puede estar en riesgo.
4.- RES@LTADOS DE LA A@DITORIA:
i por medio de la auditoria informática realizada se han detectado la
ocurrencia de delitos, el auditor deberá sugerir acciones especificas a seguir
para resolver el vacío de seguridad, para que el grupo de la unidad informática
pueda actuar. 'ichas acciones, e+presadas en forma de recomendaci$n
pueden ser como las siguientes-
• ;ecomendaciones referentes a la revisi$n total del proceso involucrado9
• 7nclusi$n de controles adicionales9
• *stablecimiento de planes de contingencia efectivos9
• 1dquisici$n de herramientas de control, etc.
21
8/17/2019 Delitos Informáticos en Costa Rica
22/28
1demás de brindar recomendaciones, el auditor informático deberá ayudar a
la empresa en el establecimiento de estrategias contra la ocurrencia de delitos,
entre las que pueden destacarse-
• 1dquisici$n de herramientas computacionales de alto desempeño9
• 2ontroles sofisticados9
• #rocedimientos estándares bien establecidos y probados.
• ;evisiones continuas9 cuya frecuencia dependerá del grado de
importancia para la empresa de las 679 así como de las herramientas y
controles e+istentes.
i bien es cierto las recomendaciones dadas por el auditor, las estrategias
implementadas por la organizaci$n minimizan el grado de amenaza que
representa los delitos informáticos, es importante tomar en cuenta que a%n
cuando todos los procesos de auditoria estn debidamente diseñados y se
cuente con las herramientas adecuadas, no se puede garantizar que las
irregularidades puedan ser detectadas. #or lo que la verificaciones la
informaci$n y de la 67 (uegan un papel importante en la detecci$n de los delitos
informáticos.
4./ 8ERFIL DEL A@DITOR INFORMÁTICO:
*l auditor informático como encargado de la verificaci$n y certificaci$n
de la informática dentro de las organizaciones, deberá contar con un perfil que
le permita poder desempeñar su traba(o con la calidad y la efectividad
esperada. #ara ello a continuaci$n se establecen algunos elementos con que
deberá contar-
" 2onocimientos generales-
6odo tipo de conocimientos tecnol$gicos, de forma actualizada y
especializada respecto a las plataformas e+istentes en la organizaci$n9
4ormas estándares para la auditoria interna9
22
8/17/2019 Delitos Informáticos en Costa Rica
23/28
#olíticas organizacionales sobre la informaci$n y las tecnologías de la
informaci$n.
2aracterísticas de la organizaci$n respecto a la tica, estructura
organizacional, tipo de supervisi$n e+istente, compensaciones monetariasa los empleados, e+tensi$n de la presi$n laboral sobre los empleados,
historia de la organizaci$n, cambios recientes en la administraci$n,
operaciones o sistemas, la industria o ambiente competitivo en la cual se
desempeña la organizaci$n, etc.
1spectos legales.
" Herramientas.
Herramientas de control y verificaci$n de la seguridad9
Herramientas de monitoreo de actividades, etc.
" 6cnicas.
6cnicas de *valuaci$n de riesgos9
)uestreo9
2álculo pos operaci$n9
)onitoreo de actividades9
;ecopilaci$n de grandes cantidades de informaci$n9
Cerificaci$n de desviaciones en el comportamiento de la data9
1nálisis e interpretaci$n de la evidencia, etc.
4.5 A@DITOR ETERNO VERS@S A@DITOR INTERNO:
La responsabilidad del auditor e+terno para detectar irregularidades o
fraude se establece en el prefacio de las normas y estándares de auditoria. *n
este prefacio se indica que aunque el cometido de los auditores e+ternos no
20
8/17/2019 Delitos Informáticos en Costa Rica
24/28
e+ige normalmente la b%squeda específica de fraudes, la auditoria deberá
planificarse de forma que e+istan unas e+pectativas razonables de detectar
irregularidades materiales o fraude.
*l cometido y responsabilidad de los auditores internos vienen definidos
por la direcci$n de la empresa a la que pertenecen. *n la mayoría de ellas, se
considera que la detecci$n de delitos informáticos forma parte del cometido de
los auditores internos.
$. AUDITORIAS EFICIENTES
*n la mayoría de las empresas e+iste la obligaci$n de mantener en todo
momento unos registros contables adecuados y el auditor tendrá que informar
si no fuera así.
Lo más probable es que el estudio completo de la seguridad y la planificaci$n
de emergencia de los sistemas mecanizados se incluyan entre las atribuciones
de la mayoría de los departamentos de auditoria interna. #or ello cuando se
realice un análisis de seguridad informática y de planificaci$n de emergencia, el
auditor-
• *+aminará sistemáticamente todos los riesgos que intervengan y
acotarán las prdidas probables en cada caso.
• 2onsiderará las maneras de aumentar la seguridad para reducir los
riesgos.
• ;ecomendará todas las acciones necesarias de protecci$n encaminadas
a reducir el riesgo de que se produzca una interrupci$n, en caso de que
se produzca.
• 2uando corresponda, estudiará la cobertura de seguros de la empresa.
2uando se hable de eficiencia, los auditores tendrán que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente-
• 1 que nivel informan los auditores.
24
8/17/2019 Delitos Informáticos en Costa Rica
25/28
• *l apoyo que la direcci$n presta a los auditores.
• *l respeto que tenga la unidad informática hacia el grupo de auditoria.
• La competencia tcnica del equipo de auditoria.
• La eficiencia de la unidad informática, en la que se incluyen más factores
de protecci$n y seguridad.
i, durante el curso de auditoria, los auditores tuvieran razones para pensar
que las disposiciones de seguridad de la empresa y los planes de emergencia
no son los adecuados, deberán refle(ar sus opiniones a la 1lta 'irecci$n, a
travs del informe de auditoria. i sospechase de fraude, el auditor deberá
avisar a la alta direcci$n para que se pongan en contacto con su asesor
(urídico, o con la policía, sin levantar las sospechas del personal o los clientes
que estuviesen involucrados. *l auditor deberá asegurar tambin que los
originales de los documentos que pudieran utilizarse como prueba están
custodiados y a salvo y que ninguna persona que sea sospechosa de fraude
tenga acceso a ellos.
25
8/17/2019 Delitos Informáticos en Costa Rica
26/28
8/17/2019 Delitos Informáticos en Costa Rica
27/28
4uevas formas de hacer negocios como el comercio electr$nico puede que no
encuentre el eco esperado en los individuos y en las empresas hacia los que va
dirigido sta tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen sta problemática, con el %nico fin de tener un marco
legal que se utilice como soporte para el mane(o de ste tipo de transacciones.
La responsabilidad del auditor informático no abarca el dar soluci$n al impacto
de los delitos o en implementar cambios9 sino más bien su responsabilidad
recae en la verificaci$n de controles, evaluaci$n de riesgos, así como en el
establecimiento de recomendaciones que ayuden a las organizaciones a
minimizar las amenazas que presentan los delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones alrededor del
mundo no debe en ning%n momento impedir que stas se beneficien de todo lo
que proveen las tecnologías de informaci$n /comunicaci$n remota,
7nterconectividad, comercio electr$nico, etc.9 sino por el contrario dicha
situaci$n debe plantear un reto a los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la informaci$n, etc. en las organizaciones.
2
8/17/2019 Delitos Informáticos en Costa Rica
28/28
REFERENCIAS
http-RRmembers.nbci.comRsegutotRdelitos.htm
http-RR888.npa.go.(pRhightechRantaiSrepoRereport.htm
http-RR888.ecomder.com.ar
http-RR888.gocsi.comR
http-RR888.dt(.com.arRpublicaciones.htm
http-RRdigitaldesign.bariloche.net.arR+ii(ovenabR2om'er#enTA?B
TA?'elitos7nfor.htm
http-RR888.inei.gob.peRcpiRbancopubRcpi??F.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htmhttp://www.inei.gob.pe/cpi/bancopub/cpi008.htm