Вы находитесь на странице: 1из 18

UNIVERSIDAD METROPOLITANA DE PANAMÁ

CARRERA DE CRIMINALISTICA Y CIENCIAS FORENSE

MATERIA:
INFORMÁTICA FORENSE
TEMA:
DELITOS INFORMÁTICOS

ESTUDIANTE:
EVELIA SANJUR
4-742-1129

PROFESOR:
JUAN OROCÚ

FECHA DE ENTREGA
28 DE FEBRERO DE 2019
CONTENIDO

Introducción
Delitos informáticos
Tipos de delitos informáticos
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
 Delitos informáticos:
 Delitos relacionados con el contenido:
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía
Nacional Española
 Ataques que se producen contra el derecho a la intimidad
 Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor
 Sabotajes informáticos
 Fraudes informáticos
 Amenazas
 Calumnias e injurias
 Pornografía infantil
TARJETAS SIM
Capacidad de Almacenamiento
Formatos
Micro Sim
Datos
IMSI
EL IMEI
Estructura
EIR
CODIGO DE LA CONSTITUCION DE LA LEY 29
CONCLUSIÓNES
INFOGRAFÍA
INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida


diaria de las personas y organizaciones, y la importancia que tiene su progreso para
el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen
cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas


de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de
manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene
una investigación sobre la temática de los delitos informáticos, de manera que al final
pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al fenómeno, sobre
delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la
amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y
por último se busca unificar la investigación realizada para poder establecer el frente a
los delitos informáticos.
DELITOS INFORMATICOS

Un "delito informático" o "ciberdelito" es toda aquella


acción antijurídica y culpable a través de vías
informáticas tiene como objetivo dañar por medios
electrónicos y redes de Internet. Existen conductas
criminales por vías informáticas que no pueden
considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática.
La criminalidad informática consiste en la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que:
 Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para realizar
un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a
las computadoras como instrumento o fin (concepto típico).
En la actualidad, como ha estudiado recientemente el profesor Dr. Moisés Barrio
Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias
que se derivan de la peculiaridad que constituye Internet como medio de comisión del
hecho delictivo, y que ofrece contornos singulares y problemas propios, como por
ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable
para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y
aplicación de la correspondiente ley penal, los problemas para la localización y obtención
de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos
que pueden realizarse a través de la Red o de las diligencias procesales de investigación
aplicables para el descubrimiento de los mismos normativa igualmente desbordada por
el imparable avance de las innovaciones tecnológicas, o, en fin, la significativa afectación
que la investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos.

Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad


en las redes y los sistemas de información.
Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales,
así como a los prestadores de ciertos servicios digitales considerados clave en el
funcionamiento de Internet, la obligación de establecer sistemas de gestión de la
seguridad de la información en sus organizaciones y de notificar a las autoridades los
incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a
supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de
respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la
propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades
nacionales y el intercambio de información como medio para elevar el nivel de seguridad
en la Unión Europea frente a amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.

La criminalidad informática tiene un alcance mayor y puede incluir delitos


tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
1. Fraudes cometidos mediante manipulación de computadoras; en este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar nuevos programas o
rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se sacan pequeñas cantidades de
dinero de unas cuentas a otras).8
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente
los datos de una información computarizada. Como instrumento cuando se usan
las computadoras como medio de falsificación de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización
funciones o datos de una computadora con el objeto de obstaculizar el
funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya
sea por curiosidad, espionaje o por sabotaje).

Existen leyes que tienen por objeto la


protección integral de los sistemas que
utilicen tecnologías de información, así
como la prevención y sanción de los delitos
cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías.
Una misma acción dirigida contra un
sistema informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el "uso de la informática no supone más que un modus operandi nuevo
que no plantea particularidad alguna respecto de las formas tradicionales de comisión".
Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios algunas
veces existe una reivindicación que subyace a toda su actividad, como es el caso de
los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su
actividad afirmando que propenden a un mundo más libre, que disponga de acceso a
todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves
que tienen en su actividad.

TIPOS DE DELITOS INFORMÁTICOS

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre


de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una
clasificación de los delitos informáticos en cuatro grupos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la
Policía Nacional Española
 Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)
 Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador
y tenencia de medios para suprimir los dispositivos utilizados para proteger
dichos programas. (Artículos 270 y otros del Código Penal)
 Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos
de falsedad. (Artículos 386 y ss. del Código Penal)
 Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo
263 y otros del Código Penal)
 Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
 Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del
Código Penal)
 Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta
o la radiodifusión. (Artículos 205 y ss. del Código Penal)
 Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de
una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción,
venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)
TARJETAS SIM
Una tarjeta SIM es una tarjeta inteligente desmontable usada en teléfonos
móviles y módems HSPA o LTE que se conectan al dispositivo por medio de una ranura
lectora o lector SIM. Las tarjetas SIM almacenan de forma segura la clave de servicio del
suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la
suscripción del cliente de un terminal a otro simplemente cambiando la tarjeta.
El uso de la tarjeta SIM es obligatorio en las redes GSM. Su equivalente en las
redes UMTS se denomina USIM o UICC (acrónimo de Universal Integrated Circuit
Card, Tarjeta Universal de Circuito Integrado), siendo más popular el RUIM (Removable
User Identify Module, ‘Módulo de Identidad de Usuario Desmontable’) en los
teléfonos CDMA.

Capacidad de almacenamiento
La típica tarjeta SIM de bajo costo (solo GSM 11.11) tiene poca memoria, 2-3 KB según
describe la especificación (directorio telefónico, APN para acceso a Internet y poco más).
Este espacio de almacenamiento es usado directamente por el teléfono. El segmento de
mercado de las tarjetas SIM de bajo costo está en constante declive. Las tarjetas SIM
con aplicaciones adicionales (GSM 11.14) están disponibles con muchas capacidades
de almacenamiento diferente, siendo la mayor 512 KB. Tarjetas SIM menores, de 32 KB
y 16 KB, son las dominantes en zonas con redes GSM menos desarrolladas. También
existen las tarjetas Large Memory SIM (SIM de memoria expandida), con capacidades
del orden de 128 a 512 kilobytes.

Formatos
Las tarjetas SIM están disponibles en cuatro tamaños. El primero es similar al de
una tarjeta de crédito (85,60 × 53,98 × 0,76 mm). El segundo y más popular mide 25 ×
15 × 0,76 mm. El tercero, conocido como micro-SIM, tiene unas dimensiones de 15 × 12
× 0.76 mm y el último y más reciente, la nano-SIM,1 sus medidas son de 12.3 × 8.8 × 0.7
mm, un 40 % más pequeña que una micro-SIM y evidentemente una reducción del
tamaño comporta que se pueda utilizar en terminales muy finos, como el iPhone 5,
el Microsoft Lumia 830 o la gama de los Sony Xperia.
Los primeros en aparecer fue el tamaño completo y es del tamaño de una tarjeta de
crédito (85.60 mm × 53.98 mm × 0.76 mm). Una versión más reciente, más popular,
tiene el mismo grosor pero tiene un ancho de 15 mm y 25 mm de longitud y tiene una de
sus esquinas truncadas (biseladas) para evitar su mala inserción. La más reciente,
conocida como micro-SIM o 3FF, tiene dimensiones de 15 x 12 mm.

La tarjeta mini-SIM tiene la misma disposición contacto que la tarjeta SIM de tamaño
completo y normalmente se suministra en un portador de tarjetas de tamaño completo,
conectado por una serie de piezas de vinculación. Este arreglo (definido en la norma
ISO/IEC 7810 como ID-1/000) permite que dicha tarjeta sea utilizada en un dispositivo
que requiera una tarjeta de tamaño completo, o bien para ser utilizado en un dispositivo
que requiera una tarjeta SIM mini tras romperse limpiamente las uniones existentes en el
contorno de una tarjeta mini-SIM.
Para su uso en dispositivos incluso más pequeños, las tarjetas 3FF o micro-SIM tienen
las mismas disposiciones de espesor y contactos, pero la longitud y anchura mayor se
reducen a 15 x 12 mm. Las especificaciones de la tarjeta de 3FF o micro-SIM también
incluyen funcionalidades adicionales, además de cambiar el tamaño de la tarjeta física.

Micro Sim
La tarjeta micro-SIM es una versión reducida de las tarjetas SIM usadas entre otros
dispositivos en los teléfonos GSM. Las micro-SIM han sido usadas durante años en
aparatos electrónicos, como medidores de potencia, como partes no removibles del
dispositivo. El tamaño de una micro-SIM es 12 x 15 x 0,76 mm.
Las especificaciones de las tarjetas micro-SIM quedan recogidas en la norma ISO 7816.
Al lado tenemos una imagen de la nueva Mini UICC, como se denomina. La parte roja
es la tarjeta SIM actual, más pequeña que la tarjeta mini-SIM utilizada en la mayoría de
los teléfonos GSM actuales. La Mini SIM tiene las mismas características digitales que
una SIM ordinaria, lo que cambia son sus medidas.
Las Micro-SIM fueron mencionadas en diciembre de 1998, en el
festival 3GPP SMG9 UMTS el cual es el estándar de una SIM Card.
Un ejemplo de dispositivo que utiliza tarjetas micro-SIM es el Apple iPad en sus
diferentes versiones con tecnología 3G. Así mismo, el iPhone en su versión 4 y 4S
utiliza el mismo tipo de SIM, así como el nokia n9.
Lok8u y T-Mobile anunciaron durante el International CES 2010 de Las Vegas que
serían los primeros en llevar la tecnología de las tarjetas SIM Micro Third-Form-Factor
(3FF) a los dispositivos (M2M / Machine to Machine) con una línea de dispositivos GPS
portátiles.

Datos
Las tarjetas SIM almacenan información específica de la red usada para autenticar e
identificar a los suscriptores en ella, siendo la más importante el ICC-ID, el IMSI, la clave
de autenticación (Ki) y la identificación de área local (LAI). La tarjeta SIM también
almacena otros datos específicos del operador como el número del SMSC (centro de
servicio de mensajes cortos), el nombre del proveedor de servicio (SPN), los números de
servicio de marcado (SDN) y las aplicaciones de servicios de valor añadido (VAS). Las
correspondientes descripciones están disponibles en la especificación GSM 11.11.

IMSI
Las tarjetas SIM se identifican en sus redes móviles individuales mediante
un IMSI (International Mobile Subscriber Identify, ‘Identidad Internacional del Suscriptor
Móvil’) único. Los operadores de telefonía móvil conectan las llamadas a teléfonos
móviles y se comunican con sus tarjetas SIM comercializadas usando su IMSI.
EL IMEI
El IMEI (del inglés International
Mobile Equipment Identity, identidad
internacional de equipo móvil) es un
código USSDpregrabado en los teléfonos
móviles GSM. Este código identifica al
aparato de forma exclusiva a nivel mundial,
y es transmitido por el aparato a la red al
conectarse a esta.
Esto quiere decir, entre otras cosas,
que la operadora que usemos no solo
conoce quién y desde dónde hace la llamada (SIM), sino también desde qué terminal
telefónico la hizo.
La empresa operadora puede usar el IMEI para verificar el estado del aparato
mediante una base de datos denominada EIR(Equipment Identity Register).
El IMEI permite funciones como el bloqueo de terminales móviles en caso de
robo, para lo cual simplemente tendremos que notificar el IMEI del móvil a nuestra
operadora de telefonía para que proceda su bloqueo y así pueda impedirse la
comunicación desde ese dispositivo mediante el bloqueo de llamadas. También es
posible liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil
a partir del código IMEI, independientemente de la marca o modelo.
El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo,
bajo la batería, en el caso de dispositivos que contienen batería interna este puede
encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos
casos también puede llegar a encontrarse en el puerto donde se introduce la tarjeta SIM
(chip). Asimismo, se puede marcar el código USSD siguiente *#06# (asterisco,
almohadilla, cero, seis, almohadilla) para que aparezca en la pantalla del dispositivo.

Estructura
El IMEI está normalizado por la 3GPP y el documento TS 23.003, tiene 15 cifras (en
algunos teléfonos 14, se omite el último dígito SPARE, normalmente un 0). Los IMEI que
contengan la secuencia «17», sus 2 últimos
dígitos no se emplean «00». El IMEI se
subdivide en varios campos TAC, FAC, SNR
y SPARE. El código de IMEI consta de cuatro
partes y sigue el siguiente esquema:
XXXXXX YY ZZZZZZ W.
 La primera parte (XXXXXX), los 6 primeros caracteres, se denomina Type Allocation
Code (TAC), en donde los primeros dos dígitos indican el país de fabricación del
equipo.
 La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del
equipo.
 La tercera parte (ZZZZZZ), compuesta de seis caracteres, es el número de serie del
teléfono (SNR).
 El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI
es correcto.

EIR
La EIR (Equipment Identity Register, por sus siglas en inglés) es una base de datos en la
que existe información sobre el estado de los teléfonos móviles. Dentro de esta base de
datos existen tres listas de IMEI: la blanca, la gris y la negra.
 La lista blanca identifica a los equipos que están autorizados para recibir y realizar
llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras
dos son opcionales.
 La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que
pueden ser supervisados para descubrir la identidad del usuario utilizando la
información almacenada en el chip SIM.
 La lista negra identifica a los equipos a los que se les impide conectarse a la red.
Contiene los identificativos de los equipos robados o utilizados de forma ilegal y
también la de aquellos equipos que no pueden acceder al sistema porque podrían
producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir
llamadas.
CODIGO DE LA CONSTITUCION DE LA LEY 29

La correspondencia y demás documentos privados son inviolables y no pueden ser


examinados ni retenidos, sino por mandato de autoridad competente y para fines
específicos, de acuerdo con las formalidades legales.

En todo caso, se guardará absoluta reserva sobre los asuntos ajenos al objeto del
examen o de la retención.

El registro de cartas y demás documentos o papeles se practicará siempre en presencia


del interesado o de una persona de su familia o, en su defecto, de dos vecinos
honorables del mismo lugar. Todas las comunicaciones privadas son inviolables y no
podrán ser interceptadas o grabadas, sino por mandato de autoridad judicial.

El incumplimiento de esta disposición impedirá la utilización de sus resultados como


pruebas, sin perjuicio de las responsabilidades penales en que incurran los autores.
CONCLUSIÓNES

 Se puede decir que el delito informático puede ocasionar grandes pérdidas de dinero
en pocos segundos y afectar la privacidad de las personas sin que estas se percaten
de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.

 Existe en el mundo un gran interés por contrarrestar e investigar este tipo de


conductas, es por ello que se ha legislado sobre este tema en diferentes países,
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea
aceptado por la mayoría de países para que se convierta en una normatividad global.
Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas
como lo son las mismas tecnologías de la información.

 Las personas como victimas principales de estos delitos, deben toman conciencia de
la importancia de aplicar métodos de seguridad Informática en sus sistemas
domésticos o empresariales para contrarrestar y evitar al máximo sufrir las
consecuencias de estas acciones ilegales.
INFOGRAFÍA

https://es.wikipedia.org/wiki/Tarjeta_SIM

https://es.wikipedia.org/wiki/IMEI

http://pdba.georgetown.edu/Constitutions/Panama/vigente.pdf

Вам также может понравиться