Title: CARLOS CHINCHILLA SAND
1DELITOS INFORMÁTICOS
Dr. Carlos Chinchilla Sandí
Magistrado Sala Tercera de lo Penal Corte Suprema
de Justicia
2DERECHO PENAL ECONÓMICO
3 DELITOS ECONÓMICOS
4SOCIEDAD DEL RIESGO
- Progreso y desarrollo en la sociedad crea una
serie de riesgos - Riesgos asumidos socialmente
- La industrialización, el tráfico automotor,
actualmente la Internet - Incremento del riesgo
- Generación de conductas delictivas
5DELITOS ECONÓMICOS
CRIMINALIDAD ORGANIZADA
6 DELITOS INFORMÁTICOS
7SUJETOS QUE INTERVIENENDENTRO DE LAACTIVIDAD
CRIMINALINFORMÁTICA
8CARACTERÍSTICASCOMUNES DE LOSDELITOS
INFORMÁTICOS
- RAPIDEZ en tiempo de realización
- ACERCAMIENTO en espacio. Sin embargo, se puede
ejecutar a mucha distancia del lugar del
resultado - FACILIDAD PARA ENCUBRIR EL HECHO
- FACILIDAD PARA BORRAR LAS PRUEBAS
9TIPOS DEDELITOS INFORMÁTICOS
10FRAUDES INFORMÁTICOS
11Existe confusión entre los conceptos de FRAUDE
INFORMÁTICO y la ESTAFA INFORMÁTICA
12FRAUDES INFORMÁTICOSson el géneroESTAFAS
INFORMÁTICASson la especie
13Toda ESTAFA INFORMÁTICA es un FRAUDE
INFORMÁTICO, pero no todo FRAUDE INFORMÁTICO es
una ESTAFA NFORMÁTICA
14TRES MOMENTOS EN LOS QUE SE PRESENTAN LOS FRAUDES
O ESTAFAS INFORMÁTICAS
15MANIPULACIÓN EN EL INGRESO DE LOS DATOS(INSIDERS)
- Es un verdadero FRAUDE INFORMÁTICO
- Se le conoce como sustracción de datos
- Es el delito informático más común, de fácil
comisión y difícil de descubrir - No requiere de especiales conocimientos del
sujeto activo, pero sí acceso a funciones de
procesamiento de datos en la fase de adquisición
de los mismos
16MANIPULACIÓN DE DATOS INGRESADOS-SU
PROCESAMIENTO-
TÉCNICA DEL CABALLO DE TROYA
17MANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
- LUEGO DEL PROCESAMIENTO DE DATOS, SE TRANSFIEREN
POR MEDIO DE LA IMPRESIÓN O ACTUALIZACIÓN - ES POSIBLE MANIPULAR LA INFORMACIÓN QUE SE
IMPRIME Y ALMACENA, SIN QUE LA ALTERACIÓN PUEDA
DETECTARSE EN EL PROCESAMIENTO DE DATOS
18MANIPULACIÓN EN LOS DATOS DE SALIDA(OUTSIDERS)
- CONSTITUYE UNA DE LAS FORMAS DE EJECUCIÓN MÁS
COMPLEJAS DE DETECTAR, PUES POR LO GENERAL SE
REALIZA EN LA ETAPA FINAL DEL PROCESO
19LEGISLACIÓN NACIONAL SOBREDELITOS INFORMÁTICOS
20TIPOS PENALES INFORMÁTICOS EN
- CÓDIGO PENAL
- LEY DE ADUANAS
- CÓDIGO DE NORMAS Y PROCEDIMIENTOS TRIBUTARIOS
(LEY DE JUSTICIA TRIBUTARIA) - LEY DE DERECHOS DE AUTOR Y CONEXOS
- LEY DE LA ADMINISTRACIÓN FINANCIERA DE LA
REPÚBLICA Y PRESUPUESTOS PÚBLICOS
21CÓDIGO PENAL
22CÓDIGO PENAL
Artículo 196 bis Violación de comunicaciones
electrónicas Será reprimida con pena de
prisión de seis meses a dos años, la persona que,
para descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, se
apodere, accese, modifique, altere, suprima,
intercepte, interfiera, utilice, difunda o desvíe
de su destino, mensajes, datos e imágenes
contenidas en soportes electrónicos,
informáticos, magnéticos y telemáticos. La pena
será de uno a tres años de prisión, si las
acciones descritas en el párrafo anterior, son
realizadas por personas encargadas de los
soportes electrónicos, informáticos, magnéticos
y telemáticos
23CÓDIGO PENAL
Artículo 229 bis Alteración de datos y sabotaje
informático Se impondrá prisión de uno a
cuatro años a la persona que por cualquier medio
accese, borre, suprima, modifique o inutilice sin
autorización los datos registrados en una
computadora. Si como resultado de las
conductas indicadas se entorpece o inutiliza el
funcionamiento de un programa de cómputo, una
base de datos o el sistema informático, la pena
será de tres a seis años de prisión. Si el
programa de cómputo, la base de datos o el
sistema informático contienen datos de carácter
público, se impondrá pena de prisión hasta de
ocho años
24CÓDIGO PENAL
ARTÍCULO 217 BIS FRAUDE INFORMÁTICO Se
impondrá prisión de uno a diez años a la persona
que, con la intención de procurar u obtener un
beneficio patrimonial para sí o para un tercero,
influya en el procesamiento o el resultado de los
datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos
del sistema
25PROPUESTAS DE REFORMALEGE FERENDA
26PROPUESTAS PENALES PARA COSTA RICA
- 1) VIOLACIÓN DE DATOS PERSONALES
- 2) ABUSO EN EL USO DE LOS MEDIOS INFORMÁTICOS
- 3) SUPLANTACIÓN DE IDENTIDAD
27- 4) HURTO AGRAVADO
- 5) ESTAFA INFORMÁTICA
- 6) ESPIONAJE INFORMÁTICO
- 7) USO DE VIRUS (software malicioso
- -MALWARE-)
28- 8) CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas
web) - 9) SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (casos del PHISING y PHARMING) - 10) DAÑO INFORMÁTICO
- 11) SABOTAJE INFORMÁTICO
29VIOLACIÓN DE DATOS PERSONALES
Artículo 196 bis. Será sancionado quien, con
peligro o daño para la intimidad de las personas
y sin su autorización, se apodere, abra, acceda,
copie, transmita, publique, recopile, use,
intercepte, retenga, suprima, oculte, desvíe,
venda, compre, o de un tratamiento no autorizado
a las comunicaciones, imágenes o datos de otra
persona física o jurídica no públicos o notorios,
a soportes informáticos, a programas de cómputo o
a sus bases de datos.
30VIOLACIÓN DE DATOS PERSONALES
En la misma pena incurrirá quien, contando con
la autorización del afectado, recolecte los datos
personales y los desvíe para un fin distinto para
el que fueros recolectados
31VIOLACIÓN DE DATOS PERSONALES
La pena será ( se agrava), en los siguientes
casos 1) Cuando las acciones descritas en esta
norma, son realizadas por personas encargadas de
los soportes electrónicos, informáticos,
magnéticos y telemáticos.
32VIOLACIÓN DE DATOS PERSONALES
2) En el caso de que el encargado del soporte
sea un empleado público. 3) Si la información
vulnerada corresponde a un menor de edad.
33ABUSO EN EL USO DE MEDIOS INFORMÁTICOS
Será sancionado , el que sin autorización o
cediendo la que se le hubiere concedido, con el
fin de procurar un beneficio indebido para si o
para un tercero, intercepte, interfiere, use o
permita que otra use un sistema o red de
computadoras o de telecomunicaciones, un soporte
lógico, un programa de computación o de
telecomunicaciones, un soporte lógico, un
programa de computación o una base de datos, o
cualquier otra aplicación informática, de
telecomunicaciones o telemática.
34SUPLANTACIÓN DE IDENTIDAD
Será sancionado , aquel que utilizando la
identidad de otra persona, se haga pasar por
esta, en cualquier red social (Facebook, Hi5,
MySpace, Twitter, Bebo, etc.).
35HURTO AGRAVADO
Artículo 209. Se aplicará prisión de , en los
siguientes casos 3) Si se hiciere uso de
ganzúa, llave falsa u otro instrumento semejante,
o de la llave verdadera que hubiere sido
sustraída, hallada o retenida, claves de acceso,
tarjetas magnéticas o electrónicas.
36ESTAFA (no fraude) INFORMÁTICA
Artículo 216 bis. Se impondrá prisión de tres a
doce años a la persona que, con la intención de
procurar u obtener un beneficio patrimonial para
sí o para un tercero, manipule el ingreso,
procesamiento o el resultado de los datos de un
sistema de cómputo, mediante programación, empleo
de datos falsos o incompletos, uso indebido de
datos o cualquier otra acción que incida en el
proceso de los datos del sistema
37ESPIONAJE INFORMÁTICO
Se impondrá prisión de al que se apodere,
interfiera, transmita, copie, modifique,
destruya, utilice, impida, o recicle datos de
valor para el tráfico económico de la industria y
el comercio. La pena se aumentará en un tercio
si son datos de carácter político, relacionados
con la seguridad del Estado
38USO DE VIRUS (software malicioso -malware-)
Se impondrá pena de prisión de al que
produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio
nacional virus (software malicioso), u otro
programa de computación de efectos dañinos
39CLONACIÓN DE PÁGINAS ELECTRÓNICAS (páginas web)
Se impondrá prisión de , siempre que no se
trate de una conducta sancionada con una pena más
grave, al que diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas
electrónicas clonadas de una original previamente
existente
40SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
Se impondrá pena de prisión de al que
diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas (web side)
clonadas de una original previamente existente,
enlances (links) o ventanas emergentes (pop up),
41SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES (Phishing - Pharming)
con la finalidad de inducir, convencer a los
consumidores o divulgar información personal o
financiera, modifique el sistema de resolución de
nombres de dominio, lo que hace al usuario
ingresar a una IP (dirección electrónica)
diferente, en la creencia de que está accediendo
a su banco u otro sitio personal o de confianza
42DAÑO INFORMÁTICO
Se impondrá prisión de , al que por
cualquier medio accese, borre, suprima, modifique
o inutilice, sin autorización, los datos
registrados en una computadora
43SABOTAJE INFORMÁTICO
Se impondrá pena de prisión de al que
destruya, altere, entorpezca o inutilice un
sistema de tratamiento de información, sus partes
o componentes lógicos, una base de datos o un
sistema informático, o impida, altere,
obstaculice o modifique su funcionamiento sin
autorización
44SABOTAJE INFORMÁTICO
La pena de prisión (se agravará), en los
siguientes casos a) Como consecuencia de la
conducta del autor sobreviniere peligro o daño
común. Siempre que la conducta no se encuentre
más severamente sancionada. b) Si contienen
datos de carácter público
45 Dr. Carlos Chinchilla Sandí carlos_at_chinchillasa
ndi.com