CARLOS CHINCHILLA SAND - PowerPoint PPT Presentation

About This Presentation
Title:

CARLOS CHINCHILLA SAND

Description:

DELITOS INFORM TICOS Dr. Carlos Chinchilla Sand Magistrado Sala Tercera de lo Penal Corte Suprema de Justicia DERECHO PENAL ECON MICO SOCIEDAD DEL RIESGO Progreso ... – PowerPoint PPT presentation

Number of Views:171
Avg rating:3.0/5.0
Slides: 46
Provided by: cchinc
Category:

less

Transcript and Presenter's Notes

Title: CARLOS CHINCHILLA SAND


1
DELITOS INFORMÁTICOS
Dr. Carlos Chinchilla Sandí
Magistrado Sala Tercera de lo Penal Corte Suprema
de Justicia
2
DERECHO PENAL ECONÓMICO
3
DELITOS ECONÓMICOS
4
SOCIEDAD DEL RIESGO
  • Progreso y desarrollo en la sociedad crea una
    serie de riesgos
  • Riesgos asumidos socialmente
  • La industrialización, el tráfico automotor,
    actualmente la Internet
  • Incremento del riesgo
  • Generación de conductas delictivas

5
DELITOS ECONÓMICOS
CRIMINALIDAD ORGANIZADA
6
DELITOS INFORMÁTICOS
7
SUJETOS QUE INTERVIENENDENTRO DE LAACTIVIDAD
CRIMINALINFORMÁTICA
8
CARACTERÍSTICASCOMUNES DE LOSDELITOS
INFORMÁTICOS
  • RAPIDEZ en tiempo de realización
  • ACERCAMIENTO en espacio. Sin embargo, se puede
    ejecutar a mucha distancia del lugar del
    resultado
  • FACILIDAD PARA ENCUBRIR EL HECHO
  • FACILIDAD PARA BORRAR LAS PRUEBAS

9
TIPOS DEDELITOS INFORMÁTICOS
10
FRAUDES INFORMÁTICOS
11
Existe confusión entre los conceptos de FRAUDE
INFORMÁTICO y la ESTAFA INFORMÁTICA
12
FRAUDES INFORMÁTICOSson el géneroESTAFAS
INFORMÁTICASson la especie
13
Toda ESTAFA INFORMÁTICA es un FRAUDE
INFORMÁTICO, pero no todo FRAUDE INFORMÁTICO es
una ESTAFA NFORMÁTICA
14
TRES MOMENTOS EN LOS QUE SE PRESENTAN LOS FRAUDES
O ESTAFAS INFORMÁTICAS
15
MANIPULACIÓN EN EL INGRESO DE LOS DATOS(INSIDERS)
  • Es un verdadero FRAUDE INFORMÁTICO
  • Se le conoce como sustracción de datos
  • Es el delito informático más común, de fácil
    comisión y difícil de descubrir
  • No requiere de especiales conocimientos del
    sujeto activo, pero sí acceso a funciones de
    procesamiento de datos en la fase de adquisición
    de los mismos

16
MANIPULACIÓN DE DATOS INGRESADOS-SU
PROCESAMIENTO-
TÉCNICA DEL CABALLO DE TROYA
17
MANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
  • LUEGO DEL PROCESAMIENTO DE DATOS, SE TRANSFIEREN
    POR MEDIO DE LA IMPRESIÓN O ACTUALIZACIÓN
  • ES POSIBLE MANIPULAR LA INFORMACIÓN QUE SE
    IMPRIME Y ALMACENA, SIN QUE LA ALTERACIÓN PUEDA
    DETECTARSE EN EL PROCESAMIENTO DE DATOS

18
MANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
  • CONSTITUYE UNA DE LAS FORMAS DE EJECUCIÓN MÁS
    COMPLEJAS DE DETECTAR, PUES POR LO GENERAL SE
    REALIZA EN LA ETAPA FINAL DEL PROCESO

19
LEGISLACIÓN NACIONAL SOBREDELITOS INFORMÁTICOS
20
TIPOS PENALES INFORMÁTICOS EN
  • CÓDIGO PENAL
  • LEY DE ADUANAS
  • CÓDIGO DE NORMAS Y PROCEDIMIENTOS TRIBUTARIOS
    (LEY DE JUSTICIA TRIBUTARIA)
  • LEY DE DERECHOS DE AUTOR Y CONEXOS
  • LEY DE LA ADMINISTRACIÓN FINANCIERA DE LA
    REPÚBLICA Y PRESUPUESTOS PÚBLICOS

21
CÓDIGO PENAL
22
CÓDIGO PENAL
Artículo 196 bis Violación de comunicaciones
electrónicas Será reprimida con pena de
prisión de seis meses a dos años, la persona que,
para descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, se
apodere, accese, modifique, altere, suprima,
intercepte, interfiera, utilice, difunda o desvíe
de su destino, mensajes, datos e imágenes
contenidas en soportes electrónicos,
informáticos, magnéticos y telemáticos. La pena
será de uno a tres años de prisión, si las
acciones descritas en el párrafo anterior, son
realizadas por personas encargadas de los
soportes electrónicos, informáticos, magnéticos
y telemáticos
23
CÓDIGO PENAL
Artículo 229 bis Alteración de datos y sabotaje
informático Se impondrá prisión de uno a
cuatro años a la persona que por cualquier medio
accese, borre, suprima, modifique o inutilice sin
autorización los datos registrados en una
computadora.   Si como resultado de las
conductas indicadas se entorpece o inutiliza el
funcionamiento de un programa de cómputo, una
base de datos o el sistema informático, la pena
será de tres a seis años de prisión. Si el
programa de cómputo, la base de datos o el
sistema informático contienen datos de carácter
público, se impondrá pena de prisión hasta de
ocho años
24
CÓDIGO PENAL
ARTÍCULO 217 BIS FRAUDE INFORMÁTICO Se
impondrá prisión de uno a diez años a la persona
que, con la intención de procurar u obtener un
beneficio patrimonial para sí o para un tercero,
influya en el procesamiento o el resultado de los
datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos
del sistema
25
PROPUESTAS DE REFORMALEGE FERENDA
26
PROPUESTAS PENALES PARA COSTA RICA
  • 1) VIOLACIÓN DE DATOS PERSONALES
  • 2) ABUSO EN EL USO DE LOS MEDIOS INFORMÁTICOS
  • 3) SUPLANTACIÓN DE IDENTIDAD

27
  • 4) HURTO AGRAVADO
  • 5) ESTAFA INFORMÁTICA
  • 6) ESPIONAJE INFORMÁTICO
  • 7) USO DE VIRUS (software malicioso
  • -MALWARE-)

28
  • 8) CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas
    web)
  • 9) SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
    PERSONALES (casos del PHISING y PHARMING)
  • 10) DAÑO INFORMÁTICO
  • 11) SABOTAJE INFORMÁTICO

29
VIOLACIÓN DE DATOS PERSONALES
Artículo 196 bis. Será sancionado quien, con
peligro o daño para la intimidad de las personas
y sin su autorización, se apodere, abra, acceda,
copie, transmita, publique, recopile, use,
intercepte, retenga, suprima, oculte, desvíe,
venda, compre, o de un tratamiento no autorizado
a las comunicaciones, imágenes o datos de otra
persona física o jurídica no públicos o notorios,
a soportes informáticos, a programas de cómputo o
a sus bases de datos.
30
VIOLACIÓN DE DATOS PERSONALES
En la misma pena incurrirá quien, contando con
la autorización del afectado, recolecte los datos
personales y los desvíe para un fin distinto para
el que fueros recolectados
31
VIOLACIÓN DE DATOS PERSONALES
La pena será ( se agrava), en los siguientes
casos 1) Cuando las acciones descritas en esta
norma, son realizadas por personas encargadas de
los soportes electrónicos, informáticos,
magnéticos y telemáticos.
32
VIOLACIÓN DE DATOS PERSONALES
2) En el caso de que el encargado del soporte
sea un empleado público. 3) Si la información
vulnerada corresponde a un menor de edad.
33
ABUSO EN EL USO DE MEDIOS INFORMÁTICOS
Será sancionado , el que sin autorización o
cediendo la que se le hubiere concedido, con el
fin de procurar un beneficio indebido para si o
para un tercero, intercepte, interfiere, use o
permita que otra use un sistema o red de
computadoras o de telecomunicaciones, un soporte
lógico, un programa de computación o de
telecomunicaciones, un soporte lógico, un
programa de computación o una base de datos, o
cualquier otra aplicación informática, de
telecomunicaciones o telemática.
34
SUPLANTACIÓN DE IDENTIDAD
Será sancionado , aquel que utilizando la
identidad de otra persona, se haga pasar por
esta, en cualquier red social (Facebook, Hi5,
MySpace, Twitter, Bebo, etc.).
35
HURTO AGRAVADO
Artículo 209. Se aplicará prisión de , en los
siguientes casos 3) Si se hiciere uso de
ganzúa, llave falsa u otro instrumento semejante,
o de la llave verdadera que hubiere sido
sustraída, hallada o retenida, claves de acceso,
tarjetas magnéticas o electrónicas.
36
ESTAFA (no fraude) INFORMÁTICA
Artículo 216 bis. Se impondrá prisión de tres a
doce años a la persona que, con la intención de
procurar u obtener un beneficio patrimonial para
sí o para un tercero, manipule el ingreso,
procesamiento o el resultado de los datos de un
sistema de cómputo, mediante programación, empleo
de datos falsos o incompletos, uso indebido de
datos o cualquier otra acción que incida en el
proceso de los datos del sistema
37
ESPIONAJE INFORMÁTICO
Se impondrá prisión de al que se apodere,
interfiera, transmita, copie, modifique,
destruya, utilice, impida, o recicle datos de
valor para el tráfico económico de la industria y
el comercio. La pena se aumentará en un tercio
si son datos de carácter político, relacionados
con la seguridad del Estado
38
USO DE VIRUS (software malicioso -malware-)
Se impondrá pena de prisión de al que
produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio
nacional virus (software malicioso), u otro
programa de computación de efectos dañinos
39
CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)
Se impondrá prisión de , siempre que no se
trate de una conducta sancionada con una pena más
grave, al que diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas
electrónicas clonadas de una original previamente
existente
40
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
Se impondrá pena de prisión de al que
diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas (web side)
clonadas de una original previamente existente,
enlances (links) o ventanas emergentes (pop up),
41
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
con la finalidad de inducir, convencer a los
consumidores o divulgar información personal o
financiera, modifique el sistema de resolución de
nombres de dominio, lo que hace al usuario
ingresar a una IP (dirección electrónica)
diferente, en la creencia de que está accediendo
a su banco u otro sitio personal o de confianza
42
DAÑO INFORMÁTICO
Se impondrá prisión de , al que por
cualquier medio accese, borre, suprima, modifique
o inutilice, sin autorización, los datos
registrados en una computadora
43
SABOTAJE INFORMÁTICO
Se impondrá pena de prisión de al que
destruya, altere, entorpezca o inutilice un
sistema de tratamiento de información, sus partes
o componentes lógicos, una base de datos o un
sistema informático, o impida, altere,
obstaculice o modifique su funcionamiento sin
autorización
44
SABOTAJE INFORMÁTICO
La pena de prisión (se agravará), en los
siguientes casos a) Como consecuencia de la
conducta del autor sobreviniere peligro o daño
común. Siempre que la conducta no se encuentre
más severamente sancionada. b) Si contienen
datos de carácter público
45
Dr. Carlos Chinchilla Sandí carlos_at_chinchillasa
ndi.com
Write a Comment
User Comments (0)
About PowerShow.com