Anda di halaman 1dari 33

DELITOS INFORMATICOS

Dr. Carlos Wildher Murillo Callapa


Jefe de la Divisin de Redes y Sistemas de
Informacin
UMSA

Agenda

Terminologa correcta
Tipos de ataques
Seguridad Actual: Caso Banca Privada de Bolivia
Nuevo modelo de ataque a los bancos
Medidas de contingencia y contramedidas de seguridad
Delitos Informticos

Anlisis de la actual Legislacin boliviana sobre Delitos


Informticos
Tipificacin de los delitos

Agenda

Delitos orientados a la banca privada


Anlisis tcnico legal de estos delitos
Medidas y contramedidas a tomar en cuenta

Elementos
del
Delito
CUELLO CALON
El delito es un acto humano, es una accin (accin u omisin)
Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro
un inters jurdicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha
de ser un acto tpico.
El acto ha de ser culpable, imputable a dolo (intencin) o a culpa
(negligencia), y una accin es imputable cuando puede ponerse a cargo de
una determinada persona
La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano,
tipificado, culpable y sancionado por una pena.

Ataques Informticos Terminologa Correcta


Hacker
Persona con elevados conocimientos en seguridad informtica con un alto
grado de curiosidad.

Cracker
Expertos en el arte de romper contraseas de acceso y claves de
programas comerciales.

Carder
Aquellos que hacen uso de forma fraudulenta de las tarjetas de crdito de
otras personas, moviendo el dinero por Internet.

Black Hats

White Hats

Piratas informticos que usan sus


conocimientos para sacar provecho
de la tecnologa de forma ilegal o
atacar otros sistemas.

Piratas reformados o especialistas


en seguridad informtica que
prestan sus servicios a la proteccin
de los sistemas de informacin.

Tipos de Ataques a Entidades Financieras


Carding
Uso fraudulento de tarjetas de crdito y dbito y sus
nmeros y claves a travs de Internet

Phishing
Es una nueva modalidad de estafa, que consiste en el envo masivo de
mensajes electrnicos con una web falsa clonada de una entidad bancaria.

Spaming
Es el envo masivo de correo electrnico u otro tipo de mensajes no
solicitados, en la mayora de los casos con fines publicitarios.

Scam
Sistema para captar 'muleros'. Bsicamente con anuncios de trabajo en
prensa e Internet quienes cooperan (a veces de manera inconsciente) en la
comisin de delitos, por ejemplo transfiriendo fondos entre cuentas.

Seguridad Actual de la Banca Privada en Bolivia

Cada ao los bancos invierten mayores sumas de dinero en dispositivos de


seguridad y cada ao tambin sufren mayor cantidad de ataques de los
cuales el 30% cumplen su cometido.

Nuevo Modelo de Ataque a los Bancos


Phishing
Banco

Clonado

Firewall

Spam
Bancos

Pirata
Usuarios incautos

Delitos Informticos - Concepto


"Delitos Informticos" son todas aquellas conductas ilcitas
susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio Informtico.

Conducta tpica, antijurdica, culpable o dolosa y punible, en


que se tiene a los equipos informticos como instrumento o fin

Utilizacin de la computadora y/o los programas de otra


persona, sin autorizacin, con el fin de obtener beneficios
propios y en perjuicio de otro

Utilizacin de la computadora con fines fraudulentos

Delitos Informticos Clasificacin y Tipificacin


Como instrumento o medio
Son las conductas crimingenas que se valen de las
computadoras o dispositivos electrnicos como medio para
la comisin de un fin ilcito.
Conductas crimingenas en donde para realizar un delito
utilizan una computadora como medio o smbolo.

Como fin u objetivo


Conductas crimingenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad fsica.
Conductas crimingenas dirigidas contra la entidad fsica
del objeto o mquina electrnica o su material con objeto de
daarla.

Caractersticas de los delitos


Julio Tellez Valdez:
Son conductas criminales de cuello blanco (white collar
crime).
Son acciones ocupacionales.
Son acciones de oportunidad.
De ndole econmica, beneficios de ms de 5 cifras.
Intemporalidad.
Inmaterialidad.
Son muchos los casos y pocas las denuncias. Falta de
regulacin.
Sofisticados y relativamente frecuentes.
Dificultades para su comprobacin, esto por su mismo
carcter tcnico Pericia Informtica = Informtica Forense.
De alta proliferacin.

Delitos Informticos - Anlisis de nuestra Legislacin

ARTICULO 363 bis.- (MANIPULACIN INFORMTICA).-

El que con la intencin de obtener un beneficio indebido


para s o un tercero, manipule un procesamiento o
transferencia de datos informticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado
habra sido correcto, ocasionando de esta manera una
transferencia patrimonial en perjuicio de tercero, ser
sancionado con reclusin de uno a cinco aos y con
multa de sesenta a doscientos das

Delitos Informticos - Anlisis de nuestra Legislacin

ARTICULO 363 Ter.- (ALTERACIN, ACCESO Y USO


INDEBIDO DE DATOS INFORMTICOS).-

El que sin estar autorizado se apodere, acceda, utilice,


modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informtico,
ocasionando perjuicio al titular de la informacin, ser
sancionado con prestacin de trabajo hasta un ao o
multa hasta doscientos das.

Clasificacin Segn la Actividad


Informtica
Sabotaje informtico
Conductas dirigidas a causar daos en
el hardware o en el software de un sistema. Tipos:
Las conductas dirigidas a causar destrozos fsicos y,
por el otro, los mtodos dirigidos a causar daos
lgicos.
Conductas dirigidas a causar daos lgicos
Conductas que producen, como resultado, la
destruccin, ocultacin, o alteracin de datos
contenidos en un sistema informtico.

Malware.
Programacin maliciosa.
Bombas lgicas (time bombs): Actividad destructiva
por tiempo o seal.
Cncer de rutinas. (cancer routine). En esta tcnica
los programas destructivos tienen la particularidad
de que se reproducen, por s mismos, en otros
programas, arbitrariamente escogidos:
Virus
Gusano
Troyano

Fraude a travs de computadoras


Manipulacin ilcita, a travs de la creacin de
datos falsos o la alteracin de datos o procesos
contenidos en sistemas informticos, realizada con
el objeto de obtener ganancias indebidas.
Copia ilegal de software y espionaje informtico.
Obtencin de datos, en forma ilegtima, de un
sistema de informacin.
Infraccin de los derechos de autor:
Infraccin del Copyright de bases de datos:
Uso ilegtimo de sistemas informticos ajenos.
Acceso no autorizado: Uso ilegtimo de passwords.

Delitos informticos contra la privacidad.


Conductas que de alguna manera pueden afectar la
esfera de privacidad mediante la acumulacin, archivo
y divulgacin indebida de datos contenidos en sistemas
informticos
Pinchado de Redes Informticas.
Interceptacin de e-mail:
Pornografa infantil
TERRORISMO
Narcotrfico
Espionaje
Espionaje Industrial

Infracciones
Uso comercial no tico
Actos parasitarios o de trolleo.
Obsenidades

Delitos Orientados a la Banca Privada

Suplantacin de Identidad
Uso fraudulento de tarjetas de crdito
Delitos contra el patrimonio
Desviar fondos ilegalmente
Estafa por Internet
Clonacin de tarjetas de crdito

Delitos Informticos Prevencin y Correccin

Frmula de atencin a estos delitos:

Legislacin
Informacin
Preparacin de Justicia
Cooperacin Internacional

Delitos Informticos - Conclusiones

Situacin de debilidad o indefensin


Ausencia de
Informticos

tipificacin

de

los

Delitos

Urge avanzar en la legislacin penal de este tipo


de conductas
Es preciso adecuar tambin la legislacin penal
adjetiva para admitir la prueba de mensaje de
datos

Informtica Forense

El futuro de la investigacin Forense

Informtica Forense - Generalidades

El anlisis forense permite obtener la mayor cantidad


posible de informacin sobre:
El mtodo utilizado por el atacante para introducirse en el
sistema
Las actividades ilcitas realizadas por el intruso en el
sistema
El alcance y las implicaciones de dichas actividades

Las puertas traseras instaladas por el intruso

Informtica Forense - Generalidades

Un buen anlisis forense debe dar respuestas a varias


cuestiones, entre las que se encuentran las siguientes:
En que fecha exacta se ha realizado la intrusin o el
cambio?
Quin realiz la intrusin?
Cmo entr en el sistema el atacante?
Qu daos ha producido en el sistema?

Informtica Forense De que se encarga

La Informtica Forense se
encarga de analizar sistemas
informticos en busca de
evidencia que colabore a llevar
adelante una causa judicial o
una negociacin extrajudicial.

Informtica Forense Bases de la Informtica Forense

Experticias, Auditoria e Inspecciones en Computadores y


Pginas Web.
Ubicacin de origen de correos annimos y archivos anexos.
Determinacin de propietarios de Dominios .com .net .org y
otros.
Pruebas de violacin de derechos de autor.
Control preventivo y restriccin de uso de computadores e
Internet.
Proteccin de informacin y derechos de autor.
Recuperacin de data y archivos borrados intencionalmente o
por virus.
Recuperacin y descifrado de las claves.

Informtica Forense Evidencia Digital

Uno de los pasos a tener en cuenta en toda


investigacin, sea la que sea, consiste en la captura de
la/s evidencia/s. Por evidencia entendemos toda
informacin que podamos procesar en un anlisis.

Por supuesto que el nico fin del anlisis de la/s


evidencia/s es saber con la mayor exactitud qu fue lo que
ocurri.

Que entendemos por Evidencia Digital

El ltimo acceso a un fichero o aplicacin (unidad de


tiempo)
Un Log en un fichero
Una cookie en un disco duro
El uptime de un sistema (Time to live o tiempo encendido)
Un fichero en disco
Un proceso en ejecucin
Archivos temporales
Restos de instalacin
Un disco duro, pen-drive, etc..

Caractersticas de la Evidencia Digital

La evidencia digital es:


Voltil
Duplicable
Borrable
Remplazable

Alterable

En que casos podemos utilizar la Informtica Forense


Deteccin e Identificacin de ataques web (Demo)

Intrusin a sistemas remotos


Borrado, alteracin o modificacin de rutinas (Demo)
Seguimiento de amenazas por e-mail o celulares (Demo)

Investigacin en casos de Pornografa Infantil


Trazado geogrfico de los atacantes (Demo)
Intervencin de correos electrnicos (Demo)

Recopilacin de datos forenses post mortem


Verificacin del grado de veracidad de fotografa digitales
etc, etc .

Agenda

Informtica Forense
Introduccin
Prueba Vs Evidencia Digital

Marco Judicial y Extra judicial de la informtica forense


Informtica Forense como herramienta de apoyo a la resolucin de
Delitos Informticos

Agenda

Peritajes informtico forenses


Seguimiento de amenazas por email
Seguimiento de amenazas por celular
Ubicacin geogrfica de atacantes
Fallas de carcter procedimental
Anlisis de un caso prctico

Physhing, scaming, carding y spaming al banco


Mercantil Scz, Banco de Crdito y Banco Unin.
Vulnerabilidad Dan Kaminsky el ltimo peligro contra
los DNS de los Bancos y entidades financieras.

Anda mungkin juga menyukai