Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Gusanos
Son programas desarrollados para reproducirse por algún medio de comunicación como el
correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es
llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar
a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar
ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
Troyanos
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema
al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al
usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de
Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con
él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes..
Adware
El spyware o software espía es una aplicación que recopila información sobre una persona
u organización sin su conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este
software envía información a sus servidores, en función a los hábitos de navegación del
usuario.
También, recogen datos acerca de las webs que se navegan y la información que se solicita
en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es
explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones
útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos
sitios reconocidos.
Dialer
Tratan de establecer conexión telefónica con un número de tarificación especial.
Hijacker
Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos
recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Las principales vías de infección del malware son
Redes Sociales.
a) A quien induzca a error a una persona para que instale un programa informático
malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos,
ópticos o magnéticos,
sin la debida autorización
.
La misma pena se impondrá en los siguientes casos:
El decide instalar un programa dentro del sitio web, que se ejecuta cuando una persona
dentro de un rango de ips, navega el sitio web de nacion.
El rango de ips que el selecciona es el de sus antiguos empleadores, por lo cual cuando
carguen la página de la nación, la aplicación se ejecutara, la que aprovechando una
vulnerabilidad de Internet Explorer que usa la mayoría de empleados, le permite instalar un
Keylogger en las computadoras de sus ex compañeros y jefe.
La página web, al ser visitada ejecuta una aplicación que explota una vulnerabilidad del
navegador del visitante, y le instala en la computadora un keylogger que le permite estar al
tanto de las conversaciones de todos sus amigos.
d) A quien distribuya programas informáticos diseñados para la creación de programas
informáticos maliciosos.
iii) Obtenga el control a distancia de un sistema o de una red informática para formar parte
de una red de ordenadores zombi.
La pena será de tres a nueve años de prisión cuando
el programa informático malicioso
:
iv) Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para
sí o para un tercero.
Mario compra un celular Android, y decide bajar un Juego de cartas, de la tienda de
aplicaciones, Google Play, el juego le pide permisos de acceso sobre el sistema, el los
concede y una vez instalado el juego, se dedica a jugarlo y divertirse.
Un mes después recibe el recibo telefónico, con una cuenta superior a los cien mil colones,
y al ver el detalle ve que ha enviado 100 mensajes de texto, con un costo individual de mil
colones cada uno.
Investigando se dio cuenta que el juego de cartas, sin su permiso enviaba esos mensajes de
texto.
Caso Práctico
La pena será de tres a nueve años de prisión cuando
el programa informático malicioso
:
v) Afecte sistemas informáticos de la salud y la afectación de estos pueda poner en peligro
la salud o vida de las personas.
vi) Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte
del usuario legítimo del sistema informático.
Programa Informático
Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante
sitios legítimos de la red de Internet.
La pena será de tres a seis años de prisión cuando, como consecuencia de la suplantación
del sitio legítimo de Internet y
mediante engaño o haciendo incurrir en error,
capture información confidencial de una persona física o jurídica
para beneficio propio o de un tercero.
Artículo 233.- Suplantación de páginas electrónicas
Será sancionado con pena de prisión de
tres a seis años
quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio
electrónico o tecnológico de información.
La misma pena se le impondrá a quien, utilizando una identidad falsa o inexistente, cause
perjuicio a un tercero.
La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un
perjuicio a una persona menor de edad o incapaz.
Artículo 230.- Suplantación de identidad
a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social.
d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el
acceso lícito de los sistemas o redes de telecomunicaciones.”
La pena será de cuatro a ocho años de prisión cuando:
Se impondrá pena de prisión de uno a tres años al que sin autorización del titular
o excediendo la que se le hubiera concedido
y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un
sistema o red informática o telemática, o en contenedores electrónicos, ópticos o
magnéticos.
La pena será de tres a seis años de prisión, si la información suprimida, modificada,
destruida es insustituible o irrecuperable.
Artículo 229 bis.- Daño informático
Artículo 229 bis.- Alteració́ n de datos y sabotaje informático
Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio
accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una
computadora.
La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o
cualquier otro medio informático o telemático, u otro medio de comunicación, busca
encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de
edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar
actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en
ellos o verlos ejecutar.”
Artículo 167.- Corrupción
Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un
delito más grave, quien promueva o mantenga la corrupción de una persona menor de edad
o incapaz, ejecutando o haciendo ejecutar a otro u otros, actos sexuales perversos,
prematuros o excesivos, aunque la víctima consienta en participar en ellos o en verlos
ejecutar.
La misma pena se impondrá a quien utilice a personas menores de edad o incapaces con
fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos, públicos o
privados, de tal índole, aunque las personas menores de edad lo consientan.(Así reformado
mediante el artículo 1° de la ley N° 8590 del 18 de julio del 2007)
Artículo 167.- Corrupción, Proxenetismo, Rufianería
Bienes Jurídicos
Sistema Informático
Información
Estafa Informática
Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o
jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos
de un sistema automatizado de información, ya sea mediante el uso de datos falsos o
incompletos, el uso indebido de datos, programación, valiéndose de alguna operación
informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el
procesamiento de los datos del sistema o que dé como resultado información falsa,
incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o
indebido para sí o para otro.
La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas
de información públicos, sistemas de información bancarios y de entidades financieras, o
cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red
informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho
sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.”
Datos Personales
Autodeterminación Informativa
Toda persona tiene derecho a la autodeterminación informativa, la cual abarca el conjunto
de principios y garantías relativas al legítimo tratamiento de sus datos personales
reconocidos en esta sección.
Será sancionado con pena de prisión de uno a tres años quien suplante la identidad de una
persona física, jurídica o de una marca comercial en cualquiera red social, sitio de Internet,
medio electrónico o tecnológico de información."
Artículo 230.-Suplantación de identidad.
Ley 9135 [vigente]
[Derogado]
Procedimiento informático que consiste en asegurar que la entidad es quien dice ser o lo
que dice ser.
Autenticación
Pueden autenticarse personas físicas, jurídicas o máquinas.
Riesgos
1.Pruebas de conocimiento: el usuario suministra cierta informacióna la máquina que
supuestamente sólo él conoce. Ej. Nombre y contraseña
Mecanismo de identificación de identidades.
2.Pruebas de posesión: El usuario acredita su identidad mediante objetosque supuestamente
sólo él posee. Ej. Tarjetas magnéticas, chips o inteligentes, tokens.
Mecanismo de identificación de identidades.
Se puede utilizar como un segundo factor de autenticación.
3.Autenticación biométrica: Comprobación de rasgos físicos o de conducta de un individuo.
Mecanismo de identificación de identidades.
Firma Digital
Phishing
Es un abuso informático que utiliza la ingenieria social, con el fin de adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información sobre
tarjetas de crédito u otra información bancaria o con valor económico)
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página web que el atacante haya especificado
para ese nombre de dominio.
Publicidad Bancaria
http://www.laprensalibre.cr/Noticias/detalle/84914/le-regalo-celular-a-novia-con-
aplicacion-que-la-espiaba,-ahora-podria-ir-a-la-carcel
http://wwwhatsnew.com/2016/05/19/skimer-el-malware-que-roba-tu-dinero-en-los-cajeros-
automaticos/
https://www.fayerwayer.com/2016/04/vulnerabilidad-en-windows-permitiria-instalar-
programas-maliciosos/
http://wwwhatsnew.com/2016/10/05/nuevo-malware-se-distribuye-entre-mensajes-de-
facebook/
http://globbsecurity.com/ransomware-malware-equipos-infectando-39710/
Destruya
Altere
Entorpezca
inutilice
Información
Contenida en una base de datos
Destruya
impida
obstaculice
modifique
El Funcionamiento
De un sistema de tratamiento de información,
sus partes o componentes físicos o lógicos, o un
sistema informático
.
Provecho Propio
+
sin autorización
Base de datos
DEROGADO
En perjuicio de un tercero
+
sin autorización del titular
+
En perjuicio de un tercero
suprima
modifique
destruya
Información
Sistema Informático
Información
Sistema Informático
Bienes Jurídicos
Equipos Informáticos
Información
Bienes Jurídicos
Art. 228 Daños
"Será reprimido con prisión de quince días a un año, o con diez a cien días multa, al que
destruyere, inutilizare, hiciere desaparecer o dañare de cualquier modo, una cosa, total o
parcialmente ajena."
Se impondrá prisión de seis meses a cuatro años:
Sistema Informático
http://www.omicrono.com/2016/10/ddos-bloquear-twitter/
Caso:
La pena será de dos a cuatro años, en las conductas descritas en los dos párrafos anteriores,
cuando el actor procure un encuentro personal en algún lugar físico con una
persona menor de edad incapaz
."
Child Grooming
Artículo 231.- Espionaje informático
Se impondrá prisión de
tres a seis años
al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación
informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice,
bloquee o recicle
información de valor para el tráfico económico de la industria y el comercio.
La pena se duplicará cuando cualquiera de los delitos cometidos por medio de un sistema o
red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la
lucha contra el narcotráfico o el crimen organizado.
Artículo 235.- Narcotráfico y crimen organizado
Artículo 236.- Difusión de información falsa
Será sancionado con pena de
tres a seis años de prisión quien
, a través de medios electrónicos, informáticos, o mediante un sistema de
telecomunicaciones, propague o difunda
noticias o hechos falsos capaces de distorsionar o causar perjuicio a la seguridad y
estabilidad del sistema financiero o de sus usuarios."
Será sancionado con pena de prisión de tres a ocho años quien mantenga o promueva la
corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u
obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de
edad o incapaz lo consienta.
La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o
cualquier otro medio informático o telemático, u otro medio de comunicación, busca
encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de
edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar
actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en
ellos o verlos ejecutar."
Artículo 167.- Corrupción
Será reprimido, con prisión de uno a tres años,
quien grabe sin su consentimiento
, las palabras de otro u otros,
no destinadas al público
o que, mediante procedimientos técnicos, escuche manifestaciones privadas que no le estén
dirigidas, excepto lo previsto en la Ley sobre registro, secuestro y examen de documentos
privados e intervención de las comunicaciones. La misma pena se impondrá a quien instale
aparatos, instrumentos, o sus partes, con el fin de interceptar o impedir las comunicaciones
orales o escritas, logren o no su propósito.
ARTÍCULO 198.-Captación indebida de manifestaciones verbales.
Será reprimido con prisión de uno a tres años quien oculte, niegue o altere información a la
autoridad aduanera o destruya libros de contabilidad, sus anexos, archivos, registros,
mercancías, documentos y otra información de trascendencia tributaria o aduanera;
asimismo, sistemas y programas computarizados o soportes magnéticos o similares que
respalden o contengan esa información.
b) Se apodere, copie, destruya, inutilice, altere, facilite, transfiera o tenga en su poder, sin
autorización de la autoridad aduanera, cualquier programa de computación y sus bases de
datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados
de uso restringido por esta autoridad.
c) Dañe los componentes materiales o físicos de los aparatos, las máquinas o los accesorios
que apoyen el funcionamiento de los sistemas informáticos diseñados para las operaciones
del Servicio Nacional de Aduanas, con la finalidad de entorpecerlas u obtener beneficio
para sí o para otra persona.
d) Facilite el uso del código y la clave de acceso asignados para ingresar en los sistemas
informáticos. La pena será de seis meses a un año si el empleo se facilita culposamente.
La pena será de tres a cinco años cuando, en alguna de las causales del artículo anterior,
concurra una de las siguientes circunstancias:
Si las conductas tipificadas en esta ley configuran también un delito o una contravención
establecidos en la legislación tributaria, se aplicarán las disposiciones especiales de la
presente ley siempre que esas conductas se relacionen con el incumplimiento de
obligaciones tributarias aduaneras o los deberes frente a la autoridad aduanera.
Si las conductas tipificadas en esta ley configuran también un delito o una contravención
establecidos en la legislación tributaria, se aplicarán las disposiciones especiales de la
presente ley siempre que esas conductas se relacionen con el incumplimiento de
obligaciones tributarias aduaneras o los deberes frente a la autoridad aduanera.
Será sancionado con prisión de uno a tres años quien, por cualquier
medio tecnológico, acceda a los sistemas de información o bases de datos de la
Administración Tributaria, sin la autorización correspondiente.
Código de Normas y Procedimientos Tributarios
Será sancionado con pena de tres a diez años de prisión, quien sin autorización de la
Administración Tributaria, se apodere de cualquier programa de cómputo, utilizado por ella
para administrar la información tributaria y sus bases de datos, lo copie, destruya, inutilice,
altere, transfiera, o lo conserve en su poder, siempre que la Administración Tributaria los
haya declarado de uso restringido, mediante resolución.
Será sancionado con prisión de tres a cinco años, quien facilite su código y clave de acceso,
asignados para ingresar a los sistemas de información tributarios, para que otra persona los
use.
Será sancionado con prisión de seis meses a un año quien, culposamente, permita que su
código o clave de acceso, asignados para ingresar a los sistemas de información tributarios,
sean utilizados por otra persona.
Artículo 111.
Cometerán delito informático, sancionado con prisión de uno a tres años, los funcionarios
públicos o particulares que realicen, contra los sistemas informáticos de la administración
financiera y de proveeduría, alguna de las siguientes acciones:
Apoderarse, copiar, destruir, alterar, transferir o mantener en su poder, sin el debido
permiso de la autoridad competente, información, programas o bases de datos de uso
restringido.
Causar daño, dolosamente, a los componentes lógicos o físicos de los aparatos, las
máquinas o los accesorios que apoyan el funcionamiento de los sistemas informáticos.
Facilitar a terceras personas el uso del código personal y la clave de acceso asignados para
acceder a los sistemas.
Utilizar las facilidades del sistema para beneficio propio o de terceros.