Está en la página 1de 125

Colección Seguridad de la Información

DELITOS
INFORMATICOS

Lima, Mayo del 2001


Preparado : Dirección Técnica de Normatividad y Promoción
Impreso en los Talleres de la Oficina Técnica de
Administración (OTA)
del Instituto Nacional de Estadística e Informática (INEI)
Diagramación : Centro de Edición de la OTD
Edición : 300 Ejemplares
Domicilio : Av. Gral. Garzón Nº 654 Jesús María - Lima 11
Orden : Nº 228 - OI - OTA - INEI
Depósito Legal : Nº 1501132001-0899
Presentación
El Instituto Nacional de Estadística e Informática (INEI), órgano rector de los
Sistemas Nacionales de Estadística e Informática, pone a disposición de las Instituciones
públicas y privadas, el documento “DELITOS INFORMATICOS”, en el marco de la
colección “Seguridad de Información”.

La presente publicación registra en ocho capítulos, la evolución histórica de los delitos


informáticos, los casos mas sonados de crímenes utilizando la computadora.

Presenta además, los usos de las nuevas tecnologías, riesgos y oportunidades, que
surgen del comercio electrónico, como: delitos en Internet, responsabilidad del proveedor,
medios de prevención y control en Internet y los conflictos jurisdiccionales.

En relación a los Delitos Informáticos, se precisan los conceptos de fraude y delito, se


estudia la diversa terminología asociada al delitos informático, se presenta las peculiaridades de
la criminalidad informática. También describe al tipo de delincuente informático y los tipos de
delitos reconocidos por las Naciones Unidas, así como la estrategia internacional de represión.

Es importante destacar el estudio del impacto económico y social de los delitos


informáticos, las acciones de prevención, así como las políticas y medidas de seguridad de
información, que incluyen las acciones antes y después de una intromisión y la auditoría de

Finalmente, a nombre del Instituto Nacional de Estadística e Informática, expreso mi


agradecimiento y reconocimiento a las entidades públicas e investigadores nacionales, que
proporcionaron material y experiencias, para la presente publicación.

Lima, Mayo del 2001

Gilberto Moncada Vigo


Jefe
Instituto Nacional de Estadística e Informática
INDICE

Introducción

1. HISTORIA DE LOS DELITOS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . 7


1.1 Casos Identificados ................................................................................. 7
1.2 Casos Anónimos Sonados de Crimen por Computadora ....................... 12
. Resumen de los actos de “Cibervandalismo” más conocidos
en el ciberespacio .............................................................................. 16

2. EL USO DE LAS NUEVAS TECNOLOGÍAS, RIESGOS Y


OPORTUNIDADES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.1 Comercio Electrónico ........................................................................... 20
2.2 Delitos en Internet................................................................................. 22
2.3 Responsabilidad del proveedor ............................................................. 23
2.4 Medios de control y prevención en Internet ........................................... 24
2.5 Conflictos jurisdiccionales ..................................................................... 25
2.6 Problemática de los derechos de autor ................................................. 26

3. DELITOS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1 Concepto de Fraude y Delito ................................................................ 28
3.2 Definición de Delito Informático ........................................................... 29
3.3 Terminología sobre Delitos ................................................................... 33
3.4 Clasificación de los Delitos Informáticos ............................................... 33
3.5 Peculiaridades de la Criminalidad Informática ...................................... 36
3.6 Tipos de Delincuente Informático: Sujetos Activos Pasivos ..................... 37
3.7 Categoría de Ataques ........................................................................... 38
3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas...... 41
3.9 Fraude Informático.............................................................................. 43
3.10 Comportamiento Delictivo Informático................................................. 44
3.11 Delitos Informáticos Tipificados en el Código Penal Peruano ............. 45
3.12 Tratamiento Internacional................................................................... 50
3.12.1 Organismos Internacionales ................................................... 50
3.12.2 Legislación en otros Países ..................................................... 53
3.13 Estadísticas sobre los Delitos Informáticos ........................................... 68

4. LOS DELITOS INFORMATICOS Y EL IMPACTO EN LA


SOCIEDAD Y ECONOMIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.1 Concepto de Sociedad .......................................................................... 70
4.2 Efectos de los Delitos Informáticos en la Sociedad.................................. 70
4.3 Efectos de los Delitos Informáticos en la Economía ................................ 72
4.4 Derecho a la Intimidad .......................................................................... 73
4.5 El derecho a la protección de datos ....................................................... 75
5. PREVENCION FRENTE A LOS DELITOS INFORMATICOS . . . . . . . . . . . . 76
5.1 Prevención ........................................................................................... 76
5.1.1 Piratería.......................................................................................76
5.1.2 Contratos Informáticos ................................................................78
5.1.3 Protección y desprotección de programas ....................................80
5.1.4 Propiedad Intelectual en Internet..................................................82
5.1.5 La Protección del Software en el Perú ..........................................85

6. SEGURIDAD DE SISTEMAS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . . 88


6.1 Desarrollando una política de seguridad .................................................88
6.2 Formas de asegurar su sistema ...............................................................88
6.2.1 Seguridad basada en la máquina .................................................88
6.2.2 Seguridad de red ..........................................................................89
6.2.3 Seguridad a través de la oscuridad ...............................................89
6.3 Preparación de la Seguridad ...................................................................89
6.3.1 Haga una copia de Seguridad Completa de la Máquina ..............90
6.3.2 Planificando una buena Política de Copias de Seguridad .............90
6.4 Contingencias Frente al Delito..................................................................90
6.4.1 Copias de seguridad ...................................................................90
6.4.2 Cortafuegos (Firewall)...................................................................91
6.4.3 Encriptación .................................................................................93
6.4.4 Firma Electrónica..........................................................................96
6.5 Seguridad Informática.............................................................................98
6.5.1 Seguridad del Entorno de Operaciones .....................................100
6.5.2 Seguridad de la red ...................................................................103

7. QUE HACER DURANTE Y DESPUES DE UNA INTROMISION . . . . . . 106


7.1 Compromisos de Seguridad ................................................................106
7.2 Cerrar el Agujero .................................................................................107
7.3 Evaluando los daños ............................................................................107
7.3.1 Rastreando al intruso.................................................................107

8. AUDITORIA A LA SEGURIDAD INFORMATICA . . . . . . . . . . . . . . . . . . . . . . 108


8.1 Concepto............................................................................................108
8.2 Objetivo de la Auditoría ......................................................................108
8.3 Funciones ...........................................................................................108
8.4 A quienes se realiza la Auditoría..........................................................108
8.5 Etapas para la Realización de la Auditoría para la Seguridad
.........................................................................................109

9. GLOSARIO DE TERMINOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

PAGINAS WEB VISITADAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

ANEXOS................................................................................... 115
Delitos Informáticos

 
    


 

    !   


       

    

    
        ! " 
#$%&     '( )( *"  $%+%!

" #$$ %
$$ &!$           
 
#(   
  ,  - ! .    (    ! /    
0)   )    -     !&121)
&34&53&# -# -6)# -7%!

'()* $+,* $ $$,  ) , 


         4,   8,      0  
 
  9 ) 
             ' 
(       * (     
:'    ;!&
     ) 0 !  (
 '"  3&43& <=!3&43&>  &)
  4   3 ?   
         )     
 9" '           (     ! @ *
     
*     *  (     
'  
   *  )   3&43&!

8   )      


   /  @ ! / ' *    

   ) ('    ! A   
    !

$ (      " 1(  . 1
4,             
        7  $   
  & (!

<      ( . 4,  '   ) 
)   (  *( 
   )  
 (! B  9" ( /   '      4, 
  C      '         '  
 *)        *  
 *!



 



Delitos Informáticos

@ 8,  C    D*4, ( (' 


"1( . 1)* '   6(  
)*"   *     !B 
        (       
    (A  '  * 0 1B $( % 1 4,  E6
9 "  
     9 " 
    
9 C   )  C  * "  
*    
'       '!

&
  
     6 9       C ) ' ( 
 * "   9" 4 )&4 ) !B    
4,C(FGG---!,* ,! G ! ')
9 0        *! /   
    *  
 ' *   1,(1 ) '   (*     
  7  6!

$        


 A    ,         
       2 '     *   
 *   
  '     C  C         

  0 C( 17-H ,% 1 ' *  
    "! /      .
        D* 4,

"     I=J ,  C( )      !

! %-  0 J4 )   E9


  
1K1('     ' 
  =  <C( =&  ! %L# ) 
     
 " !

/ 0   
" ) )      *  
              

!/J4 ) M
9            ,(
  1 K1  '      
    ('     9"  
   ()    )"
'    (  *  
 (  9" ')
'    " *)   (
 !17  
=    " 
 $ )   *  
 1/2'4 )!1/*   
 ) *  1!B= 
 ,       '   )1!   (  
 
   4 )   @&N ) O9  
!


! %()&!$ 0 ,  $(L$)D*
<            
   $   <C( 
       J ! B     '     *   "
   *   
 *     ! B (      
      @=     @*        = ,)!
$             @= 9   
  
1 1   *(     1  4 1! & 1
 1  '  

 

 



Delitos Informáticos

     :


;          )    

 ,   (  *F  @2
    *   9     
   = > (  
*(' $%%? )   ' //!@@!

. - >2     '     ? )   

 
 '   1& --,1        
   (  I  
 )$
 0!K 9 *$%+%)
     !I E    0 
 ' *@&N M *  (  

*    '   C
' 9)  
'  *   (         ! K     
  C  )      @&N ! &    K 
    
      E 9   ' )     @&N0  
 
  09     !

$$/!%/%  )  0 ,  


E)9 * (    '    
*(   C (     ! P<     Q  ('
      !

< !/    * !H   


    
  !BA* 
R  '&C
     !  *     
"  
 *   2F %   
       (     
      '  5)  (       ( 
("!< * )  (!

 .  *


  00 4   ' 
 (  1(1 9     *( 
J 
  
       (    )
       )     " ! B
2'2  (  ' 
    "    ) C 
     9       
   ! /    (      
'*"   "   *    
)   ' !& '/L%>/  
  ( ? 
  
 
      ! 4      )      9  
 
 M   *  )@&N   
 ( 
     ) 
! B         
    
) (    
       4     9
 !/(    4 
    *  !

&!$() '   


   D* <  ( *
 '    1 , 1              

'                 ! &
'  <  
   ' 
  '   
  )  9C !



 



Delitos Informáticos

&('   D*4,  C  


   
      '  < =! J ('  1( 1  <   
   '    )"!<
 ,' 
   
  "     !
/     *'      C  6 9  
    
 1   1!S   )   
C    , !

  ) M* B4  9  (


) 4J%>4J%()?   
 J 
    (    C 
    )   *    ' 
' ! <       
  '    ==& >= =  &)  5
      * *     "
 )  *?! %  
C  '
  "'*  !

) 0$1   C   M 9  ' *" J    &
< 
 (      C   
 )
,  # & 
( '          //!@@! L I  $  J 
8 )&   *      ' (AI=J! 
L @      6 B*      

C 
 
    2  '  //!@@!

 $2"3 


    (' , !@
(       (         8M. E ('
  ' ( (    7$&$!

&45    '     , 


    
         

   C     J ! B   
 C     1< + 8(1    
 *    *(   HT )    
  F 67 $ 8! $ 1  !$9
$ 1  .:8! ; <  8! !
.1. $+5 8!  )= $ >  )<

           C  1! H 9 "  '
 ( C"  * 4,  E69  ' 


  ! B

  '                 '

4,
"( !

&  "      (   "        "
   
 !%  '
 (A *  
H  8  ,       C(        
 )      ! %      !!!   P) " 
   
 Q!

()4 $')$4 L )D*


 ( 
4,* ) %&    
          <C( 
4   9 0        9!     )   

C C      4 )  

 

 



Delitos Informáticos

       (  /  @  ) 3,-! &  
    (A12 , 1 
  ,'   

* )"  :< 4 ;!

/*    8,(!/ ) 9  


  , 1 1      )  (  (    
     ( 9)(
(     @*       ) !

1  )  (      E 9      I=J )       )


 
 * 
     141!/  (
     (    1
     
1 )  1 9
  C1!$      
 "
     9 C !

4 
" (      C          
 )    4 J   A

       .
   /   ,  7  ) 
   % !

//9121     2 9  '


 ' **    2 
* !

B ' * &   


 '  I=J)
         *     *  2'  J    / 
@ $  3B!

B (   $   3 B 


   *    *(' 

      (   *  & 

"             
  *  ! $  C    
 *       4 
"
      
  
 (         
 !

I          


4          
    (     
     ' 13,
/2 1    131*     * !B
(                         
* 
      (              
  (    C  4  131 )   C   ' 
     (    *    !@
*            )     *  ('
         4! & 
 (  '  &   (  
* )    !



 



Delitos Informáticos

 9"  C (     A         
2            
      
 *"  *   4 * !

5?! %%-$
E  !/  * : 
); 
*(   '
(     )*(  
 : *    *  - ; " !< 
  '    
  J8   9        ! / * 
*'             !

/ *   


) U    %-    J8        
  $   B
 '   !

 '* $


  *"   ( " 
 J %'(!    (   
     %- 
9  *  !

/  *   *V  (           $


    E
*          
)   
        
   ) 
 ( 
       C!

@ 
+111!

ABB* , (       *    


.  = 9   B   ! <  *       " ' 
)    CL
 !@*   
 
    9)      

   '   9   '!   *  
  C &
H   '  *     *(' 
!

/    J*('   J C     S 4 ) + #
( '   )
( J# 2 ('
("  '   !/ 
  .
 )
     *(' )   "         C "
           '       "  
(  )
   !

ABA  (   , ( 


" 
  9    (      ( ) -       
       '  //@@! /      '   
D.=*!

AA3   9" ( C I ,     *       
  *  )   *    J         
   
C  6          ! 3  M ( C 
   *    '!

 

 



Delitos Informáticos

B *<)=)( . (I 


"  
 ( 
==&      -
 
'!/ E) M
<)=) ' ==& C    *!

%           


 A , ,   9!

AA2  C    9 


*  1 1 (           (      I   &
@* )*C )*C (*   
 # -6
  C     *  4        
  A
!

 ,       *" J    4   M! A   
     '  //@@! @          
*" !/  ( M   '     9" 
=$4J$%+%!

AAC  (   9 $   =, >


C? /  H( > ? ) *
=)  >?     J      *      
(    (     7 7*(    (      ### C
    ! $  (  )
 ,    *  #(  ) J
.
 (    * '6( !

AAD<
$7- , ! (    
            /  @  
 C(  C    #  # 
#
 '       C!/
*          
 *"      '      
6 ( !

    '  &


 9 J$
 '     (   8,         *   
J '  J         ' :=*   
$(    J(;   :=*    $(    / !!!;!
/   9   #
 
* 2  
  (   J      * I
,  <)
)! B J$ 2  '
( *  !

/ .  $  "       -  7*


 
    *   "
 :/ < ;!   
 '   <"  K 
7* ('       ,    "   
 9"  J   ( *
! ' -      
 =&$>=
&-  $?! &    
         
      !



 



Delitos Informáticos

AAE  4)  (   ,    C(       " C
  C
&
 (F < ,
    0 (
     "!

B 8 (  4       *  ,      9! /
,        *  
(  # - 7 M!     
 *  
    
  #
  4 ! 8)     

     1  
  (1   (  C ( 
 !

< *,  "(   ')  "


("          4      /  @ !
B('  *     *  "*(  
 ! &     
      B  )   " '   
)    C   !7 

  
'
   
"
 ,   "*"J !/
(          !/( 
     ) )2'   
(
 '    *( )        * ! I   
   )   ( C  , !

&
  
 1%, -1  %  &    )  4 ,      /
<"5$(   MM C(! /    
A  )        
,         1J<5(1         A   J<
          C   )        ! / 
  *              2   (    % 
&     , *   M)  '  9
  !B 
'4 ,   7-H ,% 
"
( !

4  
 ('      (   (    5L34 )
* -       
' )*  
C E   ' !

 

 



Delitos Informáticos

@FF / )    A


     8,   ) 
/   8,   
 "         J 
         9  ! 1B ,   5  
)  M    C     ()M
C
 1 4,    * ( /I/7&/
    ()*'  ( I 2W (!

1<      ,   5   C      1 !
18    M        )   (
   
  1 ,77!

     /I/7&/A      " 


   ()
  (
   
(   (  *   'A
!

@   *         ,   '  2 
           1     C
( 1)   9   !

B  C      <C(  ' '


J '55    C55   
 

     !

/            (
 
//!@@!)   (   E6
" 9)A     ) C!

/I=J
" *    

    
 
 2      *      )   " 
% 
  !

@2 (    C      


 A!  1B  '    J    "       *
" )   *      2
    "1  L
 ) 
 (" &)   *  (   !1/
*         
        
 9"1 ! 1  "      E ) 6       
 2   1!

@       2  C(    ()
         =    4  )   J
7  & ! %
           % 
! / 
C( 
' 
   #(#
( "!1% "C 1 2!>#(  
 
*'"  !&    )    ?!

    % 


 'C( )
 '( C( !17
 9  1  L)!1& 
 '    *         C 9   1! /  



 



Delitos Informáticos

  * 


    C
   
 !B(     * ')
A  * )

9* "!<    * 

/ E  
      *  !/ C(     *
  @  <  J   
' 
      F
1XX8    .  7' TT XXB //!@@!  C   
   
 TT XX3'(   *     %-C  )     TT1! B
       !

/    7- , $     (     & W) 



' *      !W.*    

   (   ' 
5    !'
         C(    C C ) C  
    (    !

&
 (9'
 ) (A*  "* 
   (   !

B*  / @   *  "!@ 


,  C   <=2  ' 
  '
 E0           '        
       ,! B         
*  %-C)4!

/ 7 < ' J    J ' I=J '
 *  
 
       (  ' *! B
  I=J
 * 
2 (  1B1
         * *  !

♦ !1  $   *.)$1, 1=   $


.G

&=5   1+


B  9" C (      
J   ,    (  *     
$ GEGG "   (       
 
   * (   !< 
 '
D*4,!
8,          ' 
1
0G0G    J  )   (      ( "
!
  !
/ I & = &,     '   
    6     , ! 4   

GG
C( )  F :=*    $(  
/ !!;
@C
* 
( , 
(51 G G    *        
 *"C(*  !




 



Delitos Informáticos

&=5   1+


7(   C(  ' )   
 5 G G (   6    ,   
"'    !
/   
C   
  , ! :4 
.! G G "    ;! $  C   
  "!
/
   ( ":B7$&$ 


EG G , ;!$  C  "*")
))
 C(!
 *    ! :7  


EG G
2  ( !;
/ "   C(  :=*    *  ;
H

EG G   C     "    (
  

 C( !
1$%1 &      (
  )  C( 
0G G
I' *  !
BC( ! $/2   J 
!.$ 
GG  , ! /          

' J /%  !
 "  (
  /@$! $  C     


6GEG
*  
 ' D*4,)/  (!
%.
GEG BC( )
   , !
1

1%
GMG $ "J , !
$
)) GMG /   *  
C, !
B C( 1/ 4  <  ;  ,  M "
!
G6G       "  '    
&'
(   !
:=* C( B$<  ' 

& G6G  ; 
    ( 
L )D(!
" 6GG BC(  ., !
 6GG XX/ *  (   , TT
' 0G0G :.   , C(;!
0$! G G :XW     *  T;!
/   $    J( $   /@$ 
&5 MG G
, !
/ C(  *     
 
/ I G G
:'  ;, !
B C(    & .   ,  )
"$ G MG    "   
      
   ( !
  / C(  ,    "     

5!$!$ G G '  %
   ! H     
H)%  
   !



 



Delitos Informáticos

&=5   1+


/ 
  ,      
;  0G G  6  ) '  *   (  !
:B
 D*4,;!
/ %WI3Y, !>&A
J G G
/2 Y@&$?!
  /   *  , !:P< /@$

5!$!$ E G G    )
Q&
H)% ( %
;!
 B C(    ,! 4   
G G0
'   C(
 !
<C( L(&&
$$5
G G0 . ,BL   &  

J ' /@$!
#/ G G0 BC(  '* , !
H  G G0 /@7J/I, !:B
 D*4,;!
:=*      * )  ;!   
6 C(  J    ,    
 0G G0
 !/    9 & 
>   ?!
$ <C(   J( J    
 !   0G G0         ! :W    
  
        ;!
$5$  G G0 :=  ;>---!(! ?!
 4 &+&         *
GG0
   '!
 )
GG0 <C( 

2!
I
H)
6GEG0 /    !!
!

#
GEG0 / 
  7$4=B$!
H * E C(     *     /@$
H
1% 0GEG0
, !
B C(      / 7* 
H)% GEG0
, ! "(
 !
(
B C(  :% D  8 ( (  7 
5 MGMG0
$  ;, !
$$5
B C(     B   Z 

GMG0 '          ( " 

!
4 , *   "!@
 *'    ) C(
$  G0G0
  4 !/ '   
:8,    ;!

 

 



Delitos Informáticos

&=5   1+


BC( 
 I
$ I


$ EG0G0  ,        2' 
   !
3 ( :8,    ;!/ 
I ;'
GG0            '
1
D*4,!
  &- Z  , ! B C(    
I MGG0  *! <   * 
   
 !
&3>&    ?  *  
 G G0 ,     ! &3Z  42
FGG---!! ! 2!
' $ MG G0 BC( ,, !
B

 A
  ,       
$5% &!.$
6G G    '  J  !&
.%
'!
B C(   '   . 
" G G
, !B
 D*4,!
/    I   1I  71 
$ 0G G
, !
@FF5 GG <" 8)- , !
1&99 0GG  < , !:H  ;!
+ 4' B-,)!   , ! H    
6GEG
I'% C(!
&!%?&I 6GEG 4  4'B-,)!
 <C(  4    2    . !
"5  I,     
EGEG

!        (
    C 
K   !
8= 6     
A 
,      
# 6GEG
   "   )   
/@!
&$%.% 4 C(    ,  )    
      C(  '! %
  C(
MGMG
;$$I5  =
 &   3 )!  @ ! 
%!  ) 
! !)  !
$  ,  >   C?   
&  EGG

      (!

 0 8,   )      C(
 EGMG #
    
"!
.L



 



Delitos Informáticos

@ H 
H 0
  "M

 ";& H


/ " *("


(
 *    
'!&

                   
A  
    J     C     
           
    
    
            
   (
!

B ( J    


  " B) ' 
               C
  
  )       2    ) 
   2  !

$  *        



(  (F

•    '
• J 
• 4   ) *'
• L
    *    
•   
• < 
 C"    

@ 1$+

/         '  J 
*)  (          ) 
   *
( 
 "   '
      '        
'!

B                -
   A  
  )   
 * ( C)* 
       '! / *     *  
 
*  (       
     $  ) 
<   J  !

 

 



Delitos Informáticos

<      
           " >   
/ '/JJ ? ' C  "
 ' ') A ' 
          !

B   )'() (      
     !/-   )   C*  
 *  J            
    ! $  *  
 '        A  1 - 1   (    
         ( !/  '
   
 C   * *   *!

7 
        C
  2*    
 'F (  
   (  
     
 A
) ' (  * (  *
 2( C '( (  !

B ( (     


   '
         
     * 
   
5  
 * !/  *
       9" 
J    
     * 
         
 C       
        
  !

B    


    *  
   ' 
(   (  
    A      
  *C !

%
       
 '    ' 
     
*   
  !



 



Delitos Informáticos

<       )    'J 
 *     
           (
F

• < '   <    J  J    9 ( C  -
 "
   >2( C( " !?)' (
>8%4B$W$.J!?
• < '   J 
• /
        
         ' 
 
• &   '(      (   )
  '  '
•     ( * 
• 4   *'   C
• C 
 

• &(   
  *"

@@ $

/
   * 
      ) 
C
      
         
*  ! /     (

(         )
   '       
)  '  
 ) 
   '     
  !

$  *  ) 


  (  ) *  C C
     !

8)    * )  


  J    
(        C

      )       (  
  *  (' ( 
  )     ('!

B     (') 


     J (  

 

 



Delitos Informáticos

 
         "   (  
     
    ) '         )
    !

I     (    *         C   

  *   !/    (  C   
(      )
   2 '!

Cuando la autoridad sobrepasa la confidencialidad

E l program a utilizado por el FB I, "Carnivore," usado para asociar e-m a ils con posibles crim inales,
está causando m alestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto
a acceso de e-m ails de cualquier ciudadano, tanto com o al de cualquier crim inal.

http://abcne ws.go.com /sections/tech/DailyN e ws/carnivore000712.htm l

<   ) ('"J 2' (


 >? )   C (        

    (  C          *! /

       )
        *   ) ' (  
 (      !

@3 .$$)

/2 *   


   
'  
       
     J     
   ! /    2  
 
  '  *    )
    
      
  *('  (  !

B < *    & *  $  J  ><&J? 
 
    
 
(  
!

<    $  $  I  L @  ) /9  (   C
(    )   
  
 
*            '      *(   
  !

<       (       <&J       
 " 
   
      *   '
C C    *  !

L    


             *   
 (
    
  )     ! &         



 



Delitos Informáticos

         


   )    *         
2 
C  "    
 * 
         
"        ### I%< 7- ! <      
  '   ') *  *   
      *   "    "       ' 
 !

FO RO: es un espacio abierto a la expresión para intercam biar ideas donde cada persona
presenta su punto de vista sobre un te m a que se abre a discusión. E n el foro existe un m oderador
para cada te m a que da el punto de vista, se puede opinar libre m ente sobre cualquier tem a; este
servicio se rige por unas reglas, en caso de cualquier ano m alía la institución que organiza el foro
se reserva el derecho de censurar cualquier m ensaje enviado.

/    
              *   
 
 )2   
   !

B 
   <&J' 
 "       
    2     "    )    
  
   '!

@2 $%)+

B  *      J  )   *     *   
   9   *           
   J ! & 
 (     *     
 
      
 ) *    !<
   
9 2    
   
  
    "   !

 

 



Delitos Informáticos

$( "       (' )    


    
   J    *    *          '  
2(  *  1 2)1C( (   ( 
  (   1( 1   !

B   <J& ><    J   &    ' 


  J ? ' #  # #
   )
  )    
            
  ! <J&     1     J    1 C ) 
     '  
    )  (    C
 *      *     "    )  *   
 !$ )   "  A ( ' 
*(  >
- ? J  4 /2  )7)

)     (     !

B     (           *      J 
 " (F

• /
    * )C  
  *
  ( * )(!

• (   '     


     
    *   )               A
 )
 *   *  >###I%<7-!?!

• J     A


 *     
2  "         !

• <  *            <J&    
  
 *!

• /
     )       )  
  ( )  !

•     (   


   *    2     " 

         *   
 !

@C $L!$

/C
(
   (   9     (  
J !

J (   ( 'F     J 
9     
     (     *  J C
 !

B   ' 


     '  )     
' 
       -       *       "
  *      2



 



Delitos Informáticos

    '        (         
!

@D &.$1=$ !

B  '    


 *   
      
 ' )   
)

    
    
 * C
       
   '  
   2'!

<      


   
 
J    ( 
         )
  * C

 
      
      !

@      *        D '   -
   
  ' *        >FGG---!, ! ?! /
     
"   "  J 


    ')  ' 
    !3  
  ' 

' -
)' (!

B*'  C 


 
     !<
  C
   L(  <   J
   )       ( 
  
!

<     )                
   J         - ! B  (       
)   C*   J 
  *( 

 C !

B    


F

• #
 #   >        -  1 1    
  -  
       '   )  
       
J ?
• I%<# 
•  JL# 
• .  #  !




 



Delitos Informáticos

<       C 2          1 ,1    9
 (     *       '    '     
'"!

<     -  C


 J !B(  
            '  (    
  
  C   ' "    
      *     )  
'   L34    
'    C !

<         


)   ')
  
        *             
-  )  - ! /                  
*      !/(  C) 
     C
 
   '      )  
  ' J.W      C!



 



Delitos Informáticos

3  


3 !% $

I       (9'  *    !B


'    C   )           
'   *   ) "!/ 

  " 2'2 * ) "     )
 ()
 "  !

/  " [  ' ( <   6 $ % $ $  !
1$!$$$%6

/ '        )   C    
( !/  ( F

• /  '>' '?!


•     "    '    
 "  
  (   "   ( !
• 
   (>(   ?   )  
"!
• /  
 
 >'?>((?)
' 
    (     !
• B' '  
  !

B  "         (     (    
(  F

• L

     !
• 9   !
• %   !
• < *'( 
  !
• /
  !
• /  !
• B*'   !
• B'   !
• B *'  !

 '      *' 


"  C!

 

 



Delitos Informáticos

3@ + $1=

/  J C   *       


       "         
(  "   C        

         

!
 ( 
   
  
        
('     !

/     2  '      )    
        2          
 C! $A    2  '   C  *   
          "!

:  C       "     
   
 J C
      ;!

1        '(           
*          
   '   '(     
"
1!

1$      )     C    21!

1B  ' '    "  
 * 
    C C 
 )
       '1!

1/            '(         '
 (" ')     ) 
   C "   
)  9)    1!

1&    "  "  ) 


          
   1!

1& "      1!

1%     " 


           
 
      C1!

1&      " 


          
< )     '  *               
 '1!

:$  C "   (     C   
  "  
'         ("    'F 
 (     '   ' '!;



 



Delitos Informáticos

:      (    


          
     
   CC '
(*     A 
' *  
 " ;

:B  '   '    


  "         *   
    
  C)G C*        
 C) - - ;!

:%  " (A)*(     


 C     ;!

:   (  '         ("
 C   '*(') ';

:  C C     "         
    **  (A     ;

:/    (      


   C  )G  '  ;

$(      



        :  
;
  
*' )   
* 5'        *    !

;/    (              )
       ("  C     ' *(' 
 '   
 !

@'     C(F

• 'G /          C   9 
       *     )G     '    
              A
   * ! /
  , (1   1!B18, 1C 
 C (   '*   '         
'  (  ('    *  
A
   '          
A
 C         (    )    '  
           '       ' 
 
* 
     C  *  !

• 'G< *2 C 2 '1 , 1


1    1        
   
 '   
   ' 
     *  V   
  *   C) 
 '
           )        (     

 

 



Delitos Informáticos

 (   *  -     * 


 (       !

• & ' <   (     '      
 '    '          9      
       
        '    
 ' *      *
      
' !

&      


"  
!     
  '  C  
      9"
'!

/   


        
      '
  !$   
   (   )
       
 '
 '*! @        
 A   
  !

     


     
 ' !

&  C       


 '       
 * 9!

/ 9  )2"  < ,  ) 


(  *"    $%+%! @   C
 << ,     C !

8(A   ,(*    


   
    , V 
"     
        ,(  

* ()   2 '  
 
 * 
A!

B    '            ,     
  
 A   ( 
"C  
 (A  A
 )       A        
 
    ! @ *  
   A   )  *   '  
            (         
        (     
 !



 



Delitos Informáticos

3   *  


A    '   < < ,   
 (    
   
         9"
'
    * !


   (   9   
           A
   * 
 * )  '!

• 0!'G / 


  *   '     W  ) 8,  ) 
      (        
'   )  9   ' 
 (   )  * " !

• & 1=G /         *   ( 
 (   -     
 (  C   (      "
  (     "                
' C     )           
 ' 9   (  !

B    C2   ( 


  *    ! /      C C *    
    )    !

<         


) 9" ( C
C2    C!

B   2      *  F

• B  )   ( !


• B  C "   !

$  (       ( '   
I   ) 
     )       ( ! $  C
C    )
     ( ' 
  >  "   '    '  ' 
     
       * )G  *  V )   (A  
 (    ( ?!

< 2   *     " ' 

               
     
 ( ' )       ( '      V
    2   '       '  
  )  *     '  !

 

 



Delitos Informáticos

33 1$5>. $

/2                   
 F

1   '1 1     


   1 1 "       1
:          1
:   C; :      C;
:
  C; :     ;
:  ,  \;!

32 $+$ $1=

@'   C


      
   
*(F

N 1!11/( "   


  *           >     '  
(   "?  "
>       
"
? ' "  F

? I'   *"    >    !?!



? W ' *)*'
   !
? <' '  *> 
    !?!
? :L
;      !
? B  '   ' !
? 4 '      !
(? $ *   
   *'   ' (         
         >          
  :
 % );?!
? W '  9     

 '     :  ;!
? @     (   ' !
? J  '     : ;   '(    
 (   
 
   
  !
,? $ '           *     *  C
 
*  C!

@N 1!.L)/( "        


*  (               (      
"!$( (F

! 4'    * 


" CV



 



Delitos Informáticos

! $ ) '    C    


V
E! @ '       )G   (        
  ' 
 
 )   V
M! J  '   (               
 '  (  V
6! @ '      )V
! $( '    *       ' )      
     !
! < (  '    
 !
0!  '  (      !
! 9   !
! $  "    C     >    
!?!
! &
"     )     
  C(    !
! &    ((  '*
>(  !?!

3  '     (      C  
(F

1. Fraude por m anipulaciones de una com putadora contra un siste m a de procedim iento
de datos;
2. Espionaje inform ático y robo de software;
3. S abotaje inform ático;
4. R obo de servicios;
5. Acceso no autorizado a sistem as de procesam iento de datos, y
6. O fensas tradicionales en los negocios asistidos por com putador.

/*     / @     


    C:  5  ; F

1. Introducción de los datos falsos en el sistem a y m anipulación de datos;


2. U so no autorizado de instalaciones y ele m entos físicos de los sistem as inform áticos,
y
3. A tentados contra el patrim onio m ediante com putadoras

3 '(F

! ' *  CF


• I            
• /J C) 
> ? - V
 CV
• $ '  *
• $     CV
• I   CV

 

 



Delitos Informáticos

! 3      C       *     F
     ) *  !V

E! $     C    * F


• $  (   V
• $     (         
    C )
    
• $     ( '   C       
*    !

L         C     )  
    *   )         '  
          
  )  '     ' "         
   (      !

B '   '       F

1. A lm acenam iento de los datos o entrada, que es el m o m ento en que se introduce la


inform ación, en lenguaje electrónico, a la com putadora,
2. P rocesam iento de datos o program ación, que se refiere a las operaciones
secuenciales que debe seguir la co m putadora para dar solución o respuesta a una
orden específica.
3. Transm isión de los datos del proceso o salida, que se refiere a la inform ación ya
procesada, y se presenta por m edio de co m unicaciones o accesos a periféricos en
los que se archiva.

/     '            
(F

! /  > (?


! /
 % )>% 8 ?V
E! %& >& L ( -?V
M! @     (  1*1>& (?
6! %  >%  ?V
! =
'(>B(=
?V
! $" >$) $,?
0! B  'L(   '  >&*(?V
! I(  'I '  >B,(?V
! &
 ()&''% (  ><(()
,(
J  ?V
! J ''<  "># %(?
! & ')     >&  4 (?!



 



Delitos Informáticos

3C &!$$1$1=

/ " 5     C  ** '


     >             (   C
 ?    '  *   
   
   
*(">*  C 
      
      !?! <          C 
(  *  
 * (     !
 ( 
        (     ' )     
(        C  F
 
2  (9  
 C)

   
  *       V
        2C     
 '  (       )     *        
'!

<       *'(


( "  "  )
!/       
       C    
 "   C! <          *'  C    
    * )
'  
       '            
( ' *    !8)   
          
 9    **   )  )  !      
  * C)   "  '      !

            C             9

  
 ) ( !$    
   C
*  9        (      C ) 
    (       

     1
1! * 
 9     
     "5        *   "  
 

   *  '    C! 8 ( 9   '
              !/
 C  
 
  < 

       J C ] < >J? 
'    * 
F    ]  >    '   
  C?V3   ]3>     (   
  C?V ) 4*' ] 4 >         

        C?!

• B        "     
    *         (     
 "  * ! <    C   *  *"        
       *           
     ! / '        A   
   )'      (  
 **!




 



Delitos Informáticos

3D  $!1=G!L


)%&)

!L
)   "      A 
      *  
        
   C ) (      ' 
      ( 
 (    '  C 

C

     !

           


          C 
) * )   "      !
  1 1 J C *
 )         '    *"    
 !

/ * "      J C      *  ) 
 ( *      C 
    
   C       
*  )       '(   "    
           !

&
 (   ")    
   1   C1         (   
1   
1             *       '(
   / -&  9 ME!

/     '( 9  A           
1  
1A    C 
     "     )      
   
1*) )C
        ( 
 
        *'     
   
 '    1!

$      '(        '   1 
 C1      1   
1        
 (         *       *
   ! /     "   A   
   
F   *           '  
 '    2    
      
'      
 '   
  '     (    
 
 !

/ "
   "

  ! B1 ( 1  ) V
  C 
  )     '     '    
     9 '   " V 2  (      
' A
 
  9       V     
             ( (  
  *          
  "  1 
1!3    



 



Delitos Informáticos

 (    


         C    * ) 
 ** 
  !

!L&)*"   


   '
 '  *) 1  C1*" 
     *      (
       
     '(    !

/  *          )       
     "       C  
 
 *       
        

  "               
*!       1    
    *    (   
1  C1) )     
 
        
1 )          ) 
    *"    V      '      
        *( )    "   
 
 CV           " 
 (             )     
'    C   "

  (
  1  ( 1!

3E 5>
8!

@       '         ' > 
C ?      "  (   
*' (   >   (    
  (" ?!
B" (   )C  (    
        9       (      
 *)   (    !

B      (                    
      '             *  
('                    *  
 !@ C  '   !

B ( "(    (F

!+

B  '         (  


 
!/
 
  !/
          '  
  -       "
 '!

 

 



Delitos Informáticos

+

@  '   '               (  


 '!^  
     !@    
 " (  (   *!

+

@ '  ' '  


 '   
  C ! /   

  (   ! B      "   

 *  *) (    ' 
     !

.+

J  '  
       
  '!/
  !@ 
 "  '    !

Información Información
fuente destino
(a) Flujo Normal

(b) Interrupción (c) Intercepción

(d) Modificación (e) Fabricación

/( "  (     *)


*F


8!&)

B  *     


 *    *    
  '!B    
'  '   ! 
       F  
 *'      ) 
C  C!



 



Delitos Informáticos

/    "           '
   '      * ' '   
 '!

/ C   C  "  


 *'        
  (  
 '  )    ' (A
        '  *   ! B  * 
"  
         '    ' 


  * !


8!
)

B*)(  '   '  


!8)*  F

• 1. $  $ Trabajador de una Login:

1  G 3  Empresa “X” MACSA

ingresa con el
        
Login de una
    ! Empresa “Y” sin
autorización.

• !$+  G $ '


 ' J '!

• +G      '


(      ) **   * 
      '!

 

 



Delitos Informáticos

• 5+  )G J      ' 


     !

• 11 G $      


  C (   !

3B  $1=$H

$ >

!111!$+1!

!$+ /       C   


    ' 
$      J C   A )   C 
    ) "  
 ! /       
   C )           (
       
 '   !

 / ) "  


 )   *   
 
1!$+  
          C!
51 /     (  2  
         *  (    * ! @
   A            
     (  '  C      

% )         

     (    C         
'      ' !

!$+ &A   


*        C!
$ /   C  A          
    
$  C    '      
         '  ! %    
  "    
  
 
 (
    ) (      
         '  '    

  (  
 )     !

! $ *    C      ' ! /
!     1 '1
1!$+ 1   )1 
   
1= *     )   !



 



Delitos Informáticos

$1=

1.L                
    !

1 B          


     
!1        !     '    
       
  )C  ('
* ( '        ! /
      '   
               
   ()        
'2        !

O1511!9
.L /   
              '  
1=        '  
     
   !

0! /     *  (            
 (   ("  )  (      (    C! @
*  (       (  
 '(   "     

 % )!

"! &
  C(*      (  
("              
      *       (  ! /  
  "  (  
(  
*    (!$ 
  
 (      ( *        * F 
  (  (
(     C  
         C  
   
     "!

#1. $+5 /2(   )   (  ' 


$+5  '   '           !
$ 
  *   *    ( 

 '( 
"       2V       
*  C    

 '(   
 C2   9!& '  (   
  C2   9) ((   
 )    !B

'( 
   
       2 ' )       

    (   

!


 <  * * F               
!9     C >8, ?   
  
1  C!
)

 

 



Delitos Informáticos

& /A    ( 2    


1=         *     
'   '! /     *    
(      (    
   

   *( (      
  ! $       C     
  ("              
      9 
 9   C  !

!+ /    9      '     
!9    (" ! $(         
51    *   )        ! /
1=  
             C 
+            *     
5$     ! $       
  '        (    C    
 C 
    
  "         
!

3A !1=

        C             * 
(  (  (  *     F

1. Fraude inform ático propia m ente dicho.


2. P rotección del derecho a la intim idad.
3. P ropiedad intelectual inform ática.
4. A cciones físicas contra la integridad de las com putadoras.
5. Las acciones de los "hackers".
6. Los virus inform áticos y progra m as análogos.
7. La sustracción de tiem po de co m putadora.

 $ 5!   A    


      " ) ' C      
 ('    )    (    '!
B      (
  (  ( 
CF

• J *'     !


• J  '       (  !
• 4 '    '   !
• J *'"   '  !

L5!@%3     ) '  (  !



 



Delitos Informáticos

$5!2 ("       


)

!/ 
       - C 
  
  F       !) 
(      ! / 
     ) *   F   
*        C* 

 
<@

 C  * !3
*  
2*    C) 
    !

$5!C    1, 1      * 
  
1 91)(        !

<     ) F

• B  '        ' 


  * 
      
 C  *  !
• B *      (            (  
      9 )  
!

$
   (   *             
    ) (    )  
   (      
  
 C  " ! /    (           * 
  
 "!

$5!D* *  C>* 


("(
         (  A  *
 )  
     

 (  
   ?! /2    * F=( > 
   9? 4( >  )  '      
 ?! & 
            C ) (     (   
          *   
    (  
     !

$ 5! E   *            
   !     '    '  
             
 * 
C      *! <  (   
   ' !

3F 11 $)1=

L1=P!$1$N

//J C>    ? 


   1
'
C     )    '   C  *      C '   
      1          '     C
  '     (   C ( !

 

 



Delitos Informáticos

.L1=

/&
J C 
      1     
       (    C   '  
   
       C    1     
   (         *            "
 "
      )      
  "  1 '1
     '  ' '  *) 
     
' * ) (   *

1+1=

         '      ' 
     (      (        (   
                   ' 
  '       !

$"     &


J C
J  '     "V  

 '  
           C   ( 
'   
A (    ( 
          ( *!

3 $1=$+5&$&!

/   "  B)E  


          
 C' (<F


>!$ @FEQ?
? /     ( 
 
    
        
              
9               
    ' C     
    C     
  **  
    )    9    '   *
    '   !

&(' 
 
'  C    
 ** 
   )   9 '  *  
     !


>!$@FEQ?#?/ (    
  
  
      (                    
   9     C     ** 
   
  )  9)* " !


>!$@FEQ??/ $ "[5$)[5= C **

      )  9 F



 



Delitos Informáticos

! /( 
          
 ' *( 
 ' (!
! /(( (   !

  ' (<( '  


    C )       C     (   
 CF

N $0$+$1

/ " 6MC  *'   


F
:*    *  )  )
 *  
 (     
     ( *     
         C        **  
   
)    9! B   C       )     )    
 * "    ( *           
 *;!

/  " 6  F :   


    (       
  *(   *" ()
     *       C    C      
 **  
        9  )     9! &  ( 
  *  A
)     ( C
   9 )  
';!

B
             C      
:   *  ( ;    "     
*'            C )   C   *   *
  ' )   '   *  (   *   
*(  !

.N $  ! 5) 


 $+  
$1=  5$ % 1$ 
$)

/  " 06 


F :   

   *     ("  
 
      
 )   (      
 C        **  
 
      )     9! &
 
 
 (" 
(  ( )       
( *  '  "     
  (;!

/  " 0 (  C     E 5


   )E 5   C




 



Delitos Informáticos

:   C       9  )           
    '         '     
 C( *'   * ;!

/     ( *        '      
  *   C!

/                   
 )  C
     )     

    ! /          ' 
       '        
  ! B *     ) (         
  
     * ("

* 
   
 :
  ;   C 
   (      -  -  )       
 (    !

@       '       
        )              
     )A
 * ! : C
 ( ;  )          
 
        C) J 
   / '    !   :  
*  ;  C )   * '  -   * 
(    ' (* !

N $$+ !11=

/   B(* 0        B)        ( 
*   
      C )     
   )                C! /
 "      
 F : ' )   ' 
      )      ( 
'
                 A
   
   ' (<;!

/  ' ( <         A
   
  
')  '     (F

? I'   ! $ " MF :/          
        *          (    

(' *   
  '     
 C             (A      ** 

         )     9!!!; % C     
(')G  '   !
? I    '(! $ " M0F :/            
A
         
  
   
  '      '  
 *    C            (A    



 



Delitos Informáticos

 **  
          )    9!!;! B   
(     A
     *         
      '(     A
      
(!
? 3 '   ' 
   !$ "MF:/
      A
   *     
 "   
2   ( '    ') 
  (
(' C     ** 
 
     )   ;!<      ( ( *
 
 )(    )!/ 
     
            A

>         ?       ( 
' )  
    
     ' 
  ) 
  "(  (  *!

N $  !  $ 1+   L!>  $
1$!.1=

<           C   
  
> - ?      >-   '
   !?  ( 
*    C(A  '   " 0[
0 ' (<
F: C     ** 
  
   )   9 '     

          '     *( ( 
          "       
    (F0?@  *   
    !/(  "    
 
  -  '  C -  

)     " !

N $$ !I

L       -  


 
1!!!
   " )    

-  )   ( ! H           
   
          ( '  "     * 
 )  '  ( '          )  
    
    

    
1!

  '    B(* 0   '  ' ( < )  
   ('   " F

? / " 


F1 C     ** 
   
   )    9 )     * "5    
   
!!!  ( 
'  *    ( ( C
2              (   
  ' *)       !
? B    !

 

 



Delitos Informáticos


? B             !
? B  
)  *   A
!
? B      A
          
     *    *  !
? B      
)  ) A     
 !

? / $ "  0 F 1   C  **  


        
)  9)* "5  F
?&    
  *( )

                (  

   !

? B   '  
'   ' A
      
   '     
 '   
       !
?  ("    '  
)A

        " !
? & (          ' *  
  )   *     
 (    '    
   
       
   V            '  
 (                     A

     !
?& 
L(    $  
   
     *       !

/  )    '


     V 2  )  
 )  " !

? /$ " 


F1 C     ** 
   
   )    9 )     "5    
   
               C  
    2               
  
)  
)   "   1!

B  '   "      


       
 
-  CA'( 
) '  *  C ) 
  J !

*?/$ " F1 C     ** 


     
  )  9)*  "5 F
? S   
)           (    *  
       (    ('       )
  2 )    
   
' 
(     



 



Delitos Informáticos

        '   '   


' 
 
   '   '  '        

 ( !
!!!

?&(     *!!!   


  *  A
!

@       -  (  



L( 7   $  J7/3<J  
  (    (             
 !     '  (
    
    "   ) " 
 
 ** 
  9!

N $O$.$$ I

/$ "6 ' (<


F: 9  ) 


 
   C     ** 

   )   9)  "5 ;!

3@ 1$

3@51$

 A 9   C


  
* "5 "   
   *   
              (     (
    ("!

59+  + % $$ +1 P N /


0E '      
      )       
 )    
   
 
 (   !

B
 '    C C
  )  *    )  (      
 '  " 5             
 '         
   ) 
  '!

     3/  0 


'      : 
J CFC  * " ;   9
 
(**()     * / 4
)
  
   "        
    "
 " 
 ) )>B4" ?   
   )  '  C   '   )  (   

 

 



Delitos Informáticos

    
  C        ' 
    )    '         (       
 ( !

B ) "   


    ' <"  J '
    )     ' 
   )
         
  >B *  *?
  C  '             '
        (         (     
 
     )              
   !

 
          '      3/ 
  /  '      
       
 
    )      (*       
  
"  
    ('  )      
"
( 
*  
    
 
  *)    '!
B  "         3/   '   
 
9    
 
  "'
('!/ _/ /2 
  
       /   
  
  2 '   )  ' 
      
 '        *"   
     *'
         *(' ) '   

  ) ' *(')  ' 
 C!

@ *           


 '      *
 /  
'   'L>0?
 
 C1   (
  /  

 (     *  ('      * 
  
           !!!! ) 
      (  1!/   '
     4   /  E 

 0!

B       (    )   "  
   (    _         
 
       )  
        "  
*  
)    
 ( /           (   *"  
 *  '!

$      3/ 


 '        
(       ''   
 
/ )  *    (    (    
  C  9!



 



Delitos Informáticos

59+  $  H PHN /     3*
(  
 < *'   )  < 
     
8
 
           C  
  )            " )

    ") 
"    ' 
 *!

$  C         


" 
"  "   '      ! <   * 
 
 
    5    5     ' )  ' 
      (    C )    
     
 C  
"          C   
        ** *  !

/( 
"( A      C
 (  !
<  *   C ' *)

            '
      "   !$
   (    '   
    )   

  (             )       
      !

<        *             *
     
 C 
9  
 
    '          C ) 
    
 F     
     
 C   '  "      *  
      )   
 C        '   *(  
  C! $        '  
  !  2  '!

/    


   *     
   C     (   "      

  (  
  )'  !
 
 '   (  
 C      
*    '(        
  
    !


+ $    &$ /    
 
   #
 (  ' *      
   C! /     
      
            
 C   *  
 '   '    2    '   
*  
    '      ! $  C  *
 
 C   )   * 2*

 

 



Delitos Informáticos

' 
 C   2 
                       

     
        
     
  !

     *   


 (
    C ) 

   *  9  '(   '
  /                 "  ) 
 )  
   ('*('
  
    1*1 
 '      )   CV "   
           C 
*         ("    ' )   *' 
  !

$  C  9  


 C   9
 C 
  
     
 
'  *   
 (      
 
    
  

  '!

3@@ 5$+&>

<"  ('     


 
 
  
 (
  
            "  '    
(  F


" 

%@CF3DRAB& &
 H

4 "   " ` M` ` ) 6 


 '  "66
B)7` !E!

G3
 M  0%&1!$5G7*
  0
#G G G0

$%=1 !$+
5!
5!9 %G


>!$ S 5 4 "   " `   B) !E     C
   (  F



 



Delitos Informáticos

$ " `F $       )  


 "    )
 "              ) 2'    
 (    ')
V     
 V  
  C     C5 V
 ( C ( C) " V
  
 
   V  )
     
  V  ) VC( "( 
 )
(  V   '"    "   C 
        '!

B  '       


  C  2 '   
        ' )   C    
      )"!


>!$ @S 5 J '     ?   " M`   ) !E 
(2F

$ "M`F!!!

? B   "   "  )        
 
 (    '
    (    '
  9 
 *'  !


>!$3S5J '  ( C   "` ) !E
(2F

$ "`F!!!

S) 
      5
   (  
  '        C      A  
*(     (   !

 
 C  
     '  
  ')   ! B   *(    C
                        ( 
 (     '      (     * A
  '!


>!$ 2S 5 J '     " 66
   ) !E  (
2F

$ "66
FB2'    
 (   
 '  C                
  '!


>!$CS5J '   "6 ) !E(
2F

$ "6F<  (    ' C ' 


 )     ( '!

 

 



Delitos Informáticos


>!$DS5 "<  /*!

$$ /7 B$ &$B$ / &/&J37/& /B 37.L/&3 $L./7%J73 /7 =@/73&
$JL/& $ B3& $%3L/ J$& /B 4/& / 3%@=L/ /B $a3 4JB
73W/J/7%3&73W/7%$H383!

5L/.J&%L$3=$3/B7`6!E5

$B=/L%3L! <J/LLJ! 5$LB3& I!L@D$@I!5/  8! < )  $  "  < 


< !54 B!< !

S3FERAB

=!$!G G0

& 
G
%(   B)   7' 7` 6!E A   " 
"
 '7 L( 3) "*!54/7/4!5 ($!
L "( !5LA/!. 3 !

DCRA2&$!$?I%.?
&+?1!
IFE
  M

<
'F=!3!0GGM

(F)7[ !EF 5 MMME!


>!$Q?$ '    )   C
 **(  F

?&  C 
 - "  
  " [
)7[ !E  "  *  
(2 F

! B 9(     '(  


   'V

! B  (     '    * ' 11


              * ' 1
1
          V

! B  '       2'   
        - !


? &   C   
 
   "    ( "  

        "       (   
              
  )  '  )  C!



 



Delitos Informáticos

? &    C      '      


  -  

        (         
 
        "     (    
        
 
    '!

?&   C
 -  
   C

    ' A
( )
      ' 
 A     
 
          (        ' 
 2'!

?&   C
 -  
   C
      
   *
 (  '             
    !


>!$ @Q? <       (   
 
   
 
) 2'        '     C
  2      ) '        )
 ( '"     "   )
(  *    
)  ' C

  !


>!$3Q?<     (  
 -  
  
 (   C        C
 
    )
      2    
   ( * ) 
    ')(     *  ' !


>!$2Q? "!54 R4 




 / $         
   C)
     (  0 '&( 
B)     /'   6  ) 
0 ( F

• /  >?!
• / C>E?!
• I'    
 >?    
           (9
 C "   
 '     '( 
 > E?!
• $ '  >EE?"      *
*
!
• &
 C>EE
?  ' 
 '   
(        '     '  ' 
 '    !%

*!
• @ '
*     >
?!




 



Delitos Informáticos

<    C ' *


*           * C(    
'(9'   ) '  (9
   " (   
     *
2 ' (       '         
     
 '     
   '     (     *    '  
         '         
 *  *'"!

&
     
     '      

* 
  <"/ *)$ !

/ '         (    C      
A   *    *       (  
 / @ !  '  
    '               
 (         
((    !

/    $    9            *
       '            C 
(
  *  2     '   
  *   
     '            
9     9       '   
 '   "      
  "      
 ' 
" !

I   
'     
     '           '
 *C
'    
*  '    ')*  
    
  '    !

<       


 (   '  (      

 "   *   (  
     *(   *    ( '     
 '
*  C!

/         *      '      
 C   C ' * 
 " 
                
   '
                  9   
 C!



 



Delitos Informáticos


H 
B)    ' (<   
  0!/
) ( F

•  '  > ?!/ "


(  '     

 ) (  !

• /  C > M0?! /   " 


       
          )       

 '   C * '  (  
  '' '    
 
     ! $  C      
    '!

 


>!$ Q? /     ) 
      '
    

     C 
    (     C2 !

&        


         C  9  
  (   C2 !


>!$@Q?/C        
  
   '               
     C(     (  
"   !


>!$3Q?/    9  )  
      ' C(      
(    !


>!$2Q?/   *    
   '  C     (    !&
   
    '
  C(  !1!

H  


 
 ) V   A()
* B) LA
!

&(0 4)  E!5/7LJS@/DL$@&&L@&S@/W   


LA
!5I     4  !

B  
@ !  !5

&  @ !4 #  %&


   !

 

 



Delitos Informáticos

J ' 7 FB/H5 E

 &!.$+F!! E

 &1!$5+F0!6! E


51F4@&%JJ$



B)A  005  6   
00
   C!

• $        



 '  >M5?!5/ "
  
  (   )    '
          '   '  
           '    
 !
• &
  C >M5E?!5 /   "        
       C  !
•  '   >M5M?!5 /   "    
   )           C
         C    
                 
  '!
• I'        >M56?!5 /   " 
         
'    !
• @      >M5?/ "
    (         
 "M56!

&
T


/!)+5&$O$> 
 
 B)53 (C G 6 E 7*
G
=3/A  0  M 7*
  !6?
) *   " "     
    !

&(F


          
             
         !             " 
    #



 



Delitos Informáticos


>!$AE
!5 /    
      *            
              
 '      
            '
( 
'    '        (      
9   '  C (       '   
 9)   *  !

!5 B       C             
             *    C
            (        
 C ' C    *
(  A
   * ! J(     C    
          )   
        !

E!5 &  C  '  9   *
     
  C( 
     A     ! & C (     
 '  9)   *  
     ( " )  
        

       C   !

M!5 &     )  "  
    (   
      
 C ' C  *  (     C 
   '      9 )        * 
  *   C    !

6!5 J(        


   C     *   (" ('  
  ( * 2*"       
   C *    !

!5 &         *    C  
*  *   M  " 
  !&  C      6
   C  '  9!


>!$AB
B    A
     B)
     (    )  *     (   
           "     C (  
 *  *      )  C
 
'
    9!

 

 



Delitos Informáticos


>!$AA
!5/ *   (    ' 
 
  C(   ' 
 9)    !

!5 /          


('  (   *
*(          C (       ' 
    9     *    
' 
   '    9!


>!$@FF
B " C
 
  *   
  *      "       
 *    ' (!


>!$@F
!5 <           *   "  C  
     ( *       (!  
        * 
 C
 4 I!

!5 7  C     2(              
         " 0   ' (    
 '        (         
 !

E!5 /  '          (    2( 
'    ( 
C  A  M[  " E!


>!$ @ >7F %   "    (   


! P&               $  J  ) 
   '  QP& %      
       *  Q?!

B )   C


    (
         '      
 !


>!$@@

/   "   C 


*  
 " "       * * 
) (   !


>!$@3B
&     
           
  (  (



 




Delitos Informáticos

[!5/ !

[!5L         *!

E[!5 I              


  
    
             
    *  
   (   
    !

M[!5@ *!

6[!5J '  "  ( !


>!$@3A
&   C*F

[!5B( A   C(!

[!5B*("      


    
) '!

E[!5        


 
   *   !

$   "  *  (


   )        !


>!$@2B

!5  C     (9


 
                    ' 
  !

!5 %
           C     )
*  ( ' C  (
     *    
  !


>!$@CC

& C (                 
  '   *             ("
 ((    (" 
 (   (F

[!5 W               '!
[!5 $             !
E[!5 /       !

 

 



Delitos Informáticos


>!$@CD

/             ' 
       
 C(       !


>!$@D3

/    9                %" 
 ' (  C (          *  
     ' '    *"  )  "  9  
2    !


>!$@D2

!5& C(   '  9)   


*    92   "  
  ( (F

[!5 S          


          
*(     
        
  A

         (  
    ) 
   
 '
' B) ( !

[!5S    '( ( !

E[!5S * *!

M[!5S
   A
 !

6[!5 S             ( * '
' !

!5   B       C          )  
      9  (    
 '      C!


>!$@EF

& C(   '   9   
 *     C     )       
   (  
) A
   

   ""  '  ''
 "               *  
      '            
     !

B       C         2  
     
     
  '!



 




Delitos Informáticos

& C( 


  
' ')
    "     '
        '    *    )
    (  (      !


>!$@EB

!5   /    


                
          '    C 
 
          (     
  9      "  C( 
  '   9)   *  !

!5  &   C     '      9 )    
*         *          
  
 !

E!5  B       "    C      
                 '  
  C!


>!$2FF

B
' A     C
 (       "    ' 
   "  ( C9 
   !


>!$C3D

B       A


  (        
              
   ' ( 
'    '       (  
    9   '  *'   ( "
  (   C     
'   
  (A
  9!

& *(   *    ' 


     C   

'         )   C      
 !


 H        
    '   /  @   M
 $ I    $
   > 0 @!&!!
&! E?   '  $  I   ) $

   0!

      (    )


* (
 %) )    
*   *    
    '    (    '

 

 



Delitos Informáticos

' (       9         
 C   '  (  !> 0@!&!!F&! E
>?>6?>$?!B*)  C     
   ' * !

/ $  M                
    *          '  
 (! /    *           * 

          9   
  '   *   (    9   '    C 
)   '      '
A  )9 '!

/ '   (       * ) ) 
   C 
     
    *   C
"       *    
      

        *     '(    
 C        !     * 
*) (   
   
*!

//     'B) < *  


     C      (     
    )
*  B)!

&         &' 6  ' ( < *  
 C      "   
 
*          '      N 
         )  N6        

   !

/
* (       (A  
   ' * ()((
  
   9)   
  ) 
      ( !$  (     
   '   ("        "  ( 
  '   C)      
        ) 
   )    ' ( 
    )    *     '        
 * "  
    (
( (
   )            
(      )
  !

/        ) 


('   *  >    ?  C   
 (    C A   * 
(    (    
(    (   
              
   '        
 C!



 




Delitos Informáticos

"
# 
T



    ,(      '
 (    "  1! !

>B) $
J C?!4 )
2     C
      9   ' 
!

/ )       " 


 '    '!B* C ( "!

/
  *    9     9
!





/ [  4   E  '  *(  %


 $1=     
 ,(   ,( > '   * 
 * ( 
   *?  ( "  >  
*    (   (   ' 
   ( "?)  
' * !

B  
' * C        
 
     9!

&   * '     C  


 'V       
    
     '  
9 (  9  '!

 J

!)1.$G


>!$@#?

$     '    ) 


 *    '    C
 (  (A   (     C  
9   ' )    E " ! $     '   
 '    C ( 
(A   (     C E 9  ')
6 6 " !


>!$@#?@
$     '    )   *      '
        C  /   (    (A



 



Delitos Informáticos

   (        C   9  M 9   ' ) 
   " ! $     '      '
        C  /   (    (A
   (        C      9   ' ) 
E " !


>!$@#?3
$             )   C 
/   
      )   *      '
 (     C    0 9   ' )  E   "
! $                )  
 C  /   
     '  (  
  C M9  ')  6M6 " !


>!$@#?2
$     '    )   *      '
    C ( 
     (    (A    (     
  C  M9  ')   " !$
  '      '        
 C     (        (  
(A   (     C E 9  ')
6E " !


>!$@#?C
$       )  C 
(    
      )
 *    '(  C  
M 9   ' )     " ! $         
      )    C     (  
     
     '  (  
  C E 9  ') 6E " !B
 * "      
               (  
  !


>!$@#?D
<   " =J&5M) =J&56   
  (        9     " M
=J& ' (!


>!$@#?E
B   *   "    C       
 '
  * !


>!$2@2
&  C '  9) 6 E  " 
*           *"   (  A
   



 




Delitos Informáticos

    '     


 (  
* (    
       ' J  "  ! 1& 
*     
          (   
  C  "MM=J& ' (1!


>!$@33#
&  C 9  ')      "  
"  (  *(     I     *   
      *"   (  A
     )   
'  
    ( 
   B)! 1&  *     
        
 (        C      " EE ) M 
B)1!

!
B           (  ' ( <   
 I       A)   A
4 
 I    C' (<I  !

33 >.$ $1=

 9/ @ 2'   


 
  &(    J C )   "       *  
   !

/  /J &(       >&J?  ' 


    1/   &(    )  J C1       
EJ  (    )$( .
 !

//  &(   )  J C   (  &J  '
$(I   J*('>I=J? &I *'   C!
/
*  * *     (   "  
)            J C   /  @  
7   !

B            9   ! B 1)

 " 1)   (     '2  ) *  !/
b        ! $  C        
  9! B E  (              
 N660M!   ) "  (
 C("  ( (" ) C  
       )       (      '  
  * )(
 !

3  "F

• B 1" 1   J  # I  >J#I? 
   
 
 
    *   '0  

 M!E    J      (       L ! B

 

 



Delitos Informáticos

)        *    1" 1 > 06b?     
 ( "!3  "       
) ( "  !
• &(A    & *&    /  @    
    6   ' 9 
  
 
      A          )    !
A    *     (         
   (         
  (   

 )   94 37@!
• B 
 
  ' *
     ! 
 =
 
1$
 F   ') 
     
1 
        !    
( 9!
• / &(   A     
             
 
    )0  
9 " &(  * 9 
J  E0b  !
• / '  J  )   C  "  &(  
' 

       *(   *     
   ))   *  M   ' !
• //&*  2 C 6b    
      (   >- ?   ! /   '   
  ( J    
 =&$>=&- $?!



 




Delitos Informáticos

2   


; &



; 

2 

B     (       *    )    
  
         )   *       *  
( 
  ** *   *   )    
 '!/
 **     *'
)             (        

                      
   C  
(         (    
 C)A 
   ' 2(*
)  "     "          ( ) 

)
*  A!

2@ $ $1=$

B  '  )  )  '   
       '             ) 
 ! B C *  ( "       " 
 ) C      C 
 (           9
' "
 (  (
A )
(

    )  C 2 "  (   2 
       !/       

   (            ) (   
     
)         
(   ( * C!

&   *    C   "  *
    
 (       J C  )     <   &! B
      '  .
  )         ) 
(      )  (" (         
') 
   (""     
  (  A '*)   
  !

/            
   )       '         
          '       '  
* ("   ' "    *('      
( ' *
 
 
 (*         )  (       
 C(  ' )  !

 

 



Delitos Informáticos


    *'            
 C (     A     *        
  " ")
   !

/                "   1 
1  
          (    
 
    C   *) ** 
  !

/ *          2              
 ) C      )
2  
   ) (      (   )  *"     )
  ! $  C 
      '   ) 
    2  '
       (    
    C
    !

B *'         *   ("  



              
        '" - 
     )    '  *  9 
   C        

       )     )   
  '( 
 * 
!

/    ( "J  C "  ' 
9    *              !
            *            
)   
'   '!

B ( "  *2     )   C
   *  ' * 
 (  2
        )  2       (     
 
2   1 '    ;!

B  C(    


     J                 
 !     '   
  !

$
     '     
    '   * 2  
 *   !

B ,   ,  !    (           
 
 2 )   (  
* *  C 
!

B  C


      
 
-           *
  (          '     '   
 !



 



Delitos Informáticos

3   ( (    


 
               "   *  
 '    '     '(    
       (         
 
   
    
 (  !

23 $ $1=$ 1>

B / "     (   


      
2 
 '         C     
            *    
'   
  J C* " *  !

/ '    (


 '    (    )    
 C8 -  &- "(   ' 
)
 )       !

/   (    9)*     


)
  '   "  
    *"C  "   ")
       ! H              )
  (      
 (    "!

/6 ( J #  *   


'   
J  
'   
 *  / 2 ) "
     .  
"    )     "  * *'  
(    9"! J  #            
*   () !W (    ) C(-

   '  ' ')*     )' b


>  E@&NME@&N? ' 
!

/    *  !$    M  * 



  
    
  *        
!6M   '    '      !  
'     "  C 9)  C "  
)  !

/         "F       



 )    '! J    '    
! B    
        
    ! B       
    
   !4  " " ' 
   
   ) 
'!

        (            '  
 CF     '(  *       )   !
/       
*  * 
      (  

 

 



Delitos Informáticos

 C 
 (      )* 
   
('   * )   C          
(    A   !

3            C     


* 
 ((  !/   ( 
   !PC*      
 
)
      #
Q PC *        
  
   *       ' 2         C(
-

    * Q J     PC * 
      '  *      11     
  *        'Q/"
  * *      '   '  '     
    ) 
  )    ! $(  
 *     !

@ *     ')#


!    

   A  J         (  ( ! 3 
     C  J      '  

 *!

7' '


 ' 
    !

B   C  **  C ( *      
   ! B    C   C "(     
     ! I            C *  
                 
  
'(* !

P& "   * *     '


  '           C  Q
P&   (9             
      Q PS     
( *     (Q! $  " 
     '  
   (       

 C *  V   C C 
     
A  
   
 !

7( *!B( *"      


 ") 
)   !     '
 
         2   (   )     
  (
    !B   C   )
 ' * '  ( A    
 C !

22  $1

/     )   )  (


     "   (   F )



 



Delitos Informáticos

> *)?
  *      

               )         
 *     * ' * A
!

B *         ) !/  


   *     *       )       
  ! &        
    *  ! /   
 
 F   ) A
  *
 
  
 
   "    C )  /    ! /   
   * 

)(  C (  !

B  ' 


                
    !B '
 

                          
     C  " "  ( 
  'V 
 C ' !!/
   2 )" * '"   C
  
     *   * ! 7 '     "  

  (           *  
       ( ) "! B    (  
 
  (  C ' A
!

&      *       


C       )
       
 "          ) 
    
     * ! /              
      (    "    (       )
   C   )(!$"
   
) '       (    

   !

B  '          )        
(   *(   '   
       F

? 
     ("     ('!


?                 
 
  '!

?   *   C


(     
            F ' >   
2       ?       >  '    ?

  2>*'?  
 !

?   *       


      '       
 " 9      
 '    L' 
    
"      !

 

 



Delitos Informáticos

/  C2  B)   &(   7


        '
  (  ' ()  !

2C $ $+

/    1 C) *  1   


 
        ' 
  *  >  
   (
   )       ?       
   
    
  '! B )  
  

   C   
     C     ( )  '
     (  !

B  '     ' "      *   


("    ' )     '   '    "
 *  
    ! B  '          
      *   C!
/< A
 '   F
!+

>!$@?%    F
6! $    2 '     '    )  
  
   A
 ((  !&
2A             )  
2    2)   )       (    ! /  

 )  * 
  *      I 
7'  '*(   (  () )   
  *( !
! $    *  C        A
   *  
       )  !
! $ )
 '    )  " *
)    (  ! %          2 
( *         '        
    (     )        

   )!

! $ )*
    )   * 


>!$AE!/(   *(
   
A
! / 
(                ( 
*(
    
 *   
 !<         
 '         *    
  )   
 *  
 V 2   '  V       ! &

(' (  !

5$+

B)7!E   4)  M$' 8


!L(
  8
 



 



Delitos Informáticos

C& 0   
   


C &)+

C &>

<  "               


  ' (    !
/    *  
     "  CV 

 (
   

  (     C
        C    
 - !

B  "     '     
        

 A       
   
  (         "   "
 *     !

/< AE 


    B(*7!0B)

    $    
           
 (    C! B  (    (    L(  7 
  $  J7/3<J   (  (  
!

/ .  $    ' 7[! E6 F L(   A 
   
$  )  2      
  E   
 " 
     ) *  '     )  C
    

 (    "
"      (      2 ' )      
    " !

B  (       ' 


   - !
 C
2             
       !7'  
    A          
            
   *    -  )   ( '
      
    
   '  ) C
 !

/-      * F

 <  *     


 $2'   (




 



Delitos Informáticos

 <
   
  

 * 
     '! >4   *  
 !?
 7    ( "!
  (  !

/ '-  ( (*F


 <  *  
    '
 & 
 . "  
 <
    

 $
 >   2!?

&+
<       -     
      (
  F

I5$ I&
W           <   (       
            )     *   (A
      , Z   ,((      ' 
(    '!   !
W         <   (      
    '  )   
 !   !
B (   )G   B  ( 
   (
  
           ) 
   !   )  !
BG  G    G   G
G ! G  - !

3   *(     


 *       C   F

 $      (     


-    C      
          
   !

 /   
  -   C   

(' *    !



 



Delitos Informáticos

 $ *    *)    *   


    '   " 
 ( 
    )        ( - 
C    !

 <  *  


    
 (      
('      !

C@ 1=

    '  " 


      1  *   
  
(            (    
(A *1!/(
C )  C
       )        -  )G  - 
  (     ("      (    
  * (  ) *!

B     1
*1          *
 '
 - ) -       > C"
' * (     ?!
" (     
 )  

   "                
 (  ! /       C        
   * (        '
  ") (  !&      
    C(     (  
    -  - !

B   J C         "   
       * (   *)
         "       
   ("  C        
 ) 
 ("   '    )
/ !

$      J C     (    
      
 * C   *
)           :$  .
;!  &   
 ' C)  
 * C


 "      (
 

 * C!

B  *  C   *    )    
      ) *    C )   ! 4( $(
C*  L "(  2   
  C     
         '       - 
>  "?    -      '(  (
! $  
    *  C  :     *  ) )

 

 



Delitos Informáticos

     *    C   '       
;!   * C F   - 
   V   ' ' - !!
     *  C  F     -   
   V   ' ' - !

B    2     J C )  ' / '
        C    A  
 )
 *  C    ( )       ' 
  V      '  '     
  
 
 * C   
 ' (A     '!/    

        '       
     ! <        (    
  

   !

& 
         '      ' 

            
    
 
  C   
     
 '    
  )      '  C   
 *!

.     *    C 


     ' 
   > C     *    ?   ( C 
       )         

 '  ' !

4 *   *     C  *   )  
    *
2(   *   ' 
       )   *  
      ' )        )   
*    
     )   (      
 
                !
(    ") C     
      C *  C  '   *  
 
  * 
!
<        ) (F
? PS* Q
? P' * Q
E? PC * Q
M? P' * Q
6? PS* Q

// Y
 L
 /9
 J    
 C  ('F

•  
8 - 
•  
&- 
•  
& *J C



 



Delitos Informáticos

•  
 
•      C 
    
   1 - 1 1- 1
)( *   

/J7 / "J C 


   
  ( 4     J C       
   <C(#
J!FGG---!!(
!G

G

•     < (  J C


•   $ ' / <  $ C 
•    $     /  <   $ C 

•    4   /  <   $ C 

•   B @ < (  J C

C3 &+%+51

<  *    (    (        
                (    
   
   C               ! 3 
       ( )  A   (      
         *          ) 
   (A  !

B    '              
                
)   
  )      ! /  '  "
 (            C    
  C        
 
     
        *  

       
!

B  C   C()


"           A   
  (    E G
) 
          GV   9
 (A      6 
)G V    
'(         !     
 "   (   ,) 
   *           )   '
   * C  !/ ( 

 '         "  * )  A
    (           !

B  '     C  "          
   '          (     
  

    '  "  !&

 

 



Delitos Informáticos

  "     


   () (  
  "!@ '         
()  
  CC   9 !
/ (      (     (  
 C *     
      !

B     2   


A           )   *     
 (  !/   
    A   
  9(  * '
"
**     (  !

/       " A   *     (   C
            )   *        
'   *
      (         
  '       (  
   *  C !3   ( 
  
 '(       A  
  (    C   *     )       C 
 !

%
C'      '  (  
  ) *   
 ( 
 !                   C
 C  
**    
  !/ ( ** 
  (        (       

    C 
    
 C   '! $    
" 
  (  (   ) **    V     
 
     C  (   

* 
 '!

3   ' C )   


  
 *          >    ?
  *)  1 1!/  ( 
  (    (  '   C         * ! / 
              *     
  <L34  ' (   ( 

 ) 
  "!/    C 
        C  ! B *  

   * ) " 
9   (            **     
 
 )      (     
 *  
      C 
   *(  A   C
    * ! 7 ) (A  
         
 (    *
 
 !



 



Delitos Informáticos

C2 &$!$

@     "  J     


    (   
'         (
!J 
C (
     (        2  (     
    (!B  J    
)
 
   ' ( !

/   '   C


 J A
    !@     '    (
    (  '     
)          A

        
      1) (1!

/     


  (            

   2    *      
   '          )      ( 
    !

B   C1     1


    )
  ( ( (      )
 
) C  )  '          "
   " (  * 
 '       
  "    
   C   "          )  
      1  1   2   (   
 () '!

%'  )    J )  


 C     *            * 
    ( 
     (  
 !

S   J    '        C
    '  *  
'
    *C(#
!

/   J ) "'  


  
     (( C   "!

@  ( ) ( '  "         (' ) 
 
  "     '          

    *     *    *   C  C C  
    
 "2  !

/ 9 C(#



 (  (      
   ) !&*  "   
  C(#
    

 

 



Delitos Informáticos

          *


                )      
  
  ' ( !

&  9) ' C(#/=     


    ) "  "   (    
 (      *)   
) (!B C(#
*   
 "  )              C  
!

BA * 34<J!J     '(!/


) (
     '.

'  3 ( '4  <   J>34<J
(#J<3?  
*   ('

    J   '))'!

B 34<J            '  "   
 "        (

   )J 
'
('/ 
 )    *'  .
 
    $  

(    "   )      '      
(                   ' 
 '!

B *    * 


C ( 
)     

   '    
  )2" " !


!9+K$>B  '   
  
 ( 
  *   
       
  C(   *  ! ' 
 ('               J  
    )        *   ( *
   
  '      !/   
 C      *   *     >       
     '   ' 
(
)        '       
  
   ?!   '     )
'     
 "!

L  "       ) 


 J !B  '2" C      
( (    (  *    
"  >        ?            
 
!

/2      '  -   


  F  -  )
 - ! /  -         
   (    
           (   -  )  
    (A



 



Delitos Informáticos

 !&  (   -  


 *   ( 
 V )*'      !
/     -     ( 
(' ( 
( !


!9+ 1$>
B   ' 

     "! / 
2 (  
 A     
 *"    
(     '
 "      
   
 
( !$* 2
(   '
 "     *"
      *!
&   
       
   

*"   '!

/   


      2   C( #
 C
 C        ' C(
#
      '  "             
C(
     C(   *    #
 
  

    C(      2!/
     "  " (    
 ! @  
  ( 
   ( C(#
*     (
 "      2
    
2           
( )   ! /    '           
  '  C(#
    C(!

&
 ( (   ' "  @&$
  / ! 4                
          '  " 
    J  
  C   !/     
 * C ( C
      )
C   ' "!

B ) "   J ' 


  ' 2"    (    * "    
 )  2    
  
      (      
(   

         )     "    ! < 
)         '     '   )
2"!

 

 



Delitos Informáticos

/  '  '    


   *  C C   
) *    C   V          
      (    (    
" (A  
    
 " *    (           )    *
  '    *        C     (   ) 
  
 "  - 
 ( !

%
 2  
         '   
 *"  
 ' )          "   *   
*2 (A
V "      
    ) "
 A "   
2 (A  )   !

CC &+$I$&:

B  '  &-          '   "


)"     ) (  B(*
7[0B)
  $ > *  ('B)7[ E M
5B)   $    ?!

/ )     "  '    1- 1   (  F
1/2 '         
 ' (  
                 *   
          
(
  1!$   '
  '  (   
    >- ?    " 
   ' ) 
 !

/  "  9    (           (  
  
  2   ' 
  2 ' (   * *)
    ' (   ' ( 
! B  ' 
   
  )  2       *  *   (  
"  (    * !

/   9            
   
 -       
   >   ?      C(  ,
 5  !

B'<" < A  E


   (  '
    !/  "0?9(F


>!$@%    F

0!$
    ' ")"" 
    
    )     ! / /    
 )   ) '1!



 



Delitos Informáticos

 B('   $  ' - ( 


      )  
!

/  "     B('            


  
 
 (
  
     
  *  
        
) "  '(!

      


  (' "
9(F

! /    *(' >           *(  
 '?!

! /      >        1   
 '1?!
! /   (   >    

        ?!
! /     '* '>       
 '?!
! /      
   !
! /   !

$              
 (

 
   
  
     


           !

/    )         "      B(*
       (           
         ' 
    '    
  (           
       *     F


>!$ E!5 &    *          
 (              )2*
    '       B)
      '     
  *('  (   )  
      

!

B   *                
      '     *  * 
 (    (    *    1!

     " 6M         C 2(   
9    
'   '!


>!$ C2!5 /  
 *   (         

 *    2(9    

'   '!




 



Delitos Informáticos

/ '         


 
  *     
'     ( ) 
      
 !

B 3     $   J7/3<J    A


  (  
*      '          9  0 
' 
L'   5 0           
  
 ( 
(  (      !

$'       


( - !

!    -   2  F      )      
2      "        
1"1 - !
! %    '   '  -          
   C
 '  *)G !
E! B         *      )      
-      
 C  (           
   )G    ( 
- !

M! &    "   


' *    
-        (    
         (    
      !

6! &            


  L      (  
    
 C       C
   L !
!&'J    4 <A
)"7
> A      *?   *      
                   
   '! %'     (      A
 
 * >  =&$?  
  !



 



Delitos Informáticos

D "H 
  
 


D $$!$>5!

/     '    "   ) (       
           ) (     ! / " 
 C
 (  )
 *    !

$( (    ' "


(   (F

! PS Q
! P$   -  Q
E! PS 
  Q
M! PS        ) * 
  * Q
6! PS        Q

U na política de seguridad generalm ente aceptada se resum e con la frase:


“Todo lo que no esta expresam ente permitido esta prohibido”.

/ (      '          
 *  
 "    *!

D@ 15!!1

/2 *     (  ' C
   !

&      )  



       C!

B C(  ) A


*F    
       )     
         
 9! $  C      (   (          (
  !

D@ 5!# =8!

7  C  (     C


     (   
    C! /     

 

 



Delitos Informáticos

(         (  )        
      C   (  !

/          9        
 (     C(   *    
<   (  *    )   (  
( (   (      (   
   
     (  (   !

$   


      *      
2* 
        )    
  C!

D@@ 5!

B (        


     (  
   
  
 *      
     )
       
  )     
   ( !  /
  (    
       
        
: (;   -
      '
)(   )
C (   
 *         (      
'!

D@3 5!)U$!

@  (   *5!)U$!,/


(   *  *(  (    
 C     
 
  " )   (   2 ! B (   
 *    
( !

%     9  *      (  
 *)    ' '!

D3 &+$5!

         C( 



     
 (2(
                      




 



Delitos Informáticos

  '      '   C        )
**     (  
   !

D35!5!1$$=8!

$ (F

- &  64=    ' 5


L34 
  (    "   )
(           !
- B  ( )     ( 

 
  (   
             (    ) 
 *  
 (      !
- $(A         (      (  ( ! @

 (     
     
        !
- .     (  
,      

 (    
 (      (      (
     "  !

D3@ &$!.!&$>5!

/       C          
'  '(A     

 
        )   !

<                   
 
,             
         
)   
 ' J'!

& (A     


          
       
!

D2 5$ $

D2 5!

B (     *A      


 '           !  B      J '
     *  *             
      '            " 
&(    J C      )    
,    
 ) '  !

/            
,  

 (   
   
 

 

 



Delitos Informáticos

    
       '    )   
             C  
       )              
   !

/       


C       
, 
     (        
     
 '(         )*
       
   '      9 
   
  * 
,
   "     !

3             * 


            
(         
 (
C )   )    )   (
(       
"     '
   !

D2@!5PI$$N

@ -    '      
      (  )   ( ! @  -     A
     ( 9     (      
 ( '          *  J ! @  -  * 
1( C1   J  )      >'   * ' J ?! B
  '    -           ! & 
  2   '                   
 -*   " !<  * (   
 '   <      
* )  <             (   
 ( '   <
C 
 - (     ( '   
!& 
 J    '  < * 
 & * J  >' J&< J  & * < *  ?    )  * 
J   <      '  C 
 
 2'  (   J       '   (!
B  - 
          (  (     
J   *  ( '!

/ -    *      *   
C              
   ( '!

%
   - C          
' 
 -  ) -         (     
  )J !@ ( '" 
   )G     !



 



Delitos Informáticos

/I -   2'   J 


         
   (    ) 
     
      (   !

B -  C       


(     (           J ! <    "  
 - )  ) '  
     C   *
C  (!$  C  -  
          '      
 # -7%) %<GJ<!


$$I$$

 <          (   !


 < 
  C  !
 <   (  C       " C

!
 $) * 
" (   F
 <  *  *  (   J !
 <   ( C    G   
C!
 <   (    ' 
  *          ) 
2  !
 $"      !

B  -    *     'F      
* 
       C  (   J   
(     C   '  (      *    
 ' 
  ("     * 
             J      
' C 
      C  !   
      ' 2       * )
(   !B  *
    -   
      * -!@ - 
1  1    
  
  -            ! B  -     ( 
                 >     
    -?! & (               
2   *    -! /    (  *
C (    ( 2*   !

1$I$$

 B ' ' 2   *   !


 B  
  
 C >        '
* !?    A CC      !
 7     ( 2 * !
 7  (  * (( !

 

 



Delitos Informáticos

 / )  
   -  ( J 
      ( ! =C       J    
 "    !

D23 +

 9 9* 


       :  ;
    *        *  **"  2
(
!  2 *  
( 2 9  2           *  ! B
1 5=   2   C   *   
      ( "   :  :    
 '!

&
 (        C *   
    !

#)

/(/( 
  ( C) 
 
  ("           C   ) ( 
! /
   2    M! 9  C )    

  ( 
(  ) 
 
   
 
 ! <       ( ( )  
    ( C
 2      9 6 !! /  
     (
  :):"       

   !& 
" 
 )    "*
           (! 7'  )  
        "

  


 2)  
     C
)A 
    !

 
         !& 


         E
  !      
"  (
 )   
 )       !/
(YJJ
(L( =  
' *    ( C
(  .
  B*  : *'    7    : 

' E '  ' < WJJ!

B      


 

  
C '!



 



Delitos Informáticos

/ MB'=$
 *'     ( C

)     ( YWJJJ      ! /  %   
*'                 
&( . 4     / @ !<  
  "  )  

     
 )  0  

'      ' (      *     

 M9 !

B(  (    ' *  ( C 
 ) "    ! B  /(       
       (  C) 

     2      ( C! <    
       ( C      ! $"   
' (/&  '(        (!

$   (  )   ( "2   " 


 
!/ /&         
 *    
"    ) (      "   
        9 "   '    ) 8 
              
   * 
! & 
 ( !@9 L* &  )$      
 ( C     L&$! @  
  
  A     
  C   ! 8            
   )   '  *'!

I   ( C     J   
 
      <.<  < K        ! &

 ( )         ( C     
 (   A  ( C C      
&& 58 !< ( )"


   ( !

1

    C    *   


('F
•    4
& !
•   4
. !
•    &'<
!
•   J* !

$1$.1$

/    2       )           
      "  
    )      
  '       ! /         

 

 



Delitos Informáticos

          2           


  !&
  
  E"V

Sustituir : ABCDEFGH I J KLMNÑOPQRSTUVWXYZ

Por : DEFGH IJ KLMNÑOPQRSTUVW XYZABC

Por ejem plo el m ensaje: Delitos Inform áticos, quedaría de la siguiente


form a:

G HÑLW RV LPIRUO DW LFRV

$1$."$

/ 
        !/
  (                   ! @
  (F

Sustituir :ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

Por :QW ERTYUIOPASDFGHJKLÑZXCVBNM

Por ejem plo el m ensaje: Delitos Inform áticos, quedaría de la siguiente


form a:

RTSOZHÑ O FYHLDQ ZO EHÑ

$1!!+&$$.U

/     


 '!/ 
*     
   )     "    (
 
  (A   
 ! $"   *
 
   A  ! /    ( C    
   )  *  "           
   
 !

$1)

/     C     


  *
               ! B      
   
   *!



 



Delitos Informáticos

Por ejem plo el m ensaje: Delitos Inform áticos, quedaría de la siguiente


form a:

SO CITÁMRO FNI SO TILED

(      ( *    '


  
  ) ( !$(  

   *  
) ' C  

 !

D22 1 $+

&     I  / '       *     ) 


   ' C(     
   ( 
       
        (       
  
' ) * 'V  (      (        
     
    '  '    C )  
 C( !

B*' %("  (    (  



     
 V         ' *
 C  C   (     * )   
        (   
 ' '!

/2  ' -  


 


   > -      ' "? 

   >-  *?      (
   
  '    
'       
(          '   '      
 V 
       '  
         *   C
  '  )
  ) *     (     
    
("   ' "!

/       '         (   
             "     
 *   (' 
  
 '( !&      *( 
 
     
  (    
 *       ' )  '  
   
   *"  '  '         
 
 
 C    !


     )  (       '    
     (      )        
     *        * 
 )  




 



Delitos Informáticos

  (  


 C    *  
 
 (  
 C  ( *  !
 "        (' 
 (       '
 ' (            (
    (*  
 *
  
 *   !

/                 ( ) 
! <                 
  (   )     C  A  
           !B
 !<     
    )     "        )
 
 C     ' 
 

/2       (      (
 '  
  '  )   '  
 '      *     *       
(' *            *  
 ' 'V 
  "
 *    * ! I      
  '( )     * 
(        ( !

B  '(


     
  (      ( >      
*          )    
   '         (     
   ( <   W     -      
          ' )      C  (
      ?!     *   
   ) 
   'C(
 (    '
 '!> )  C   
   
  *
 F (  !?!

1$1 $+

B   (         ' 


        '  '   (    C   
      '   
     C    (    

              '   
'         '     * ' 
   (   ! /            C 
          '     '     
    )    *"
 '  *      * C     
  !



 



Delitos Informáticos

<                   
      :  ;    F
/     *                   ) 
          

/    '(   ')



           
     
   (                
   
  V              
    "   *        ! $  C 
    2(    
   " ( * 9  )   !

/         *  )        
    (        
* (      ( C  
    
)(  
  *    *           
!

.       '     '     
 ( C        
     '          *    A 
        '       V  
 (  ( **   
 )    C  (        *  
    *        '    * ' 
       ' )     (    
"   *  )             ' 
     !

DC 5!1=

&  &(   J C    


C 
    (  9  ( )        
! 
  "   *      !

B    (  &  C- 


 - ) !

I

           "     


 C   <@  *    
 
         > 5L34 ,
  ?    !

 

 



Delitos Informáticos

I

   (   '(       - 


  * !



  ''( - ) - !

Los Datos constituyen el principal elem ento de los tres a proteger, ya que es
el m ás am enazado y a veces difícil de recuperarlo.

B (  ) "        *      
                 ' )
' !

/ $   &(      F

&$

B      (         *       
 ( '  V) ( '
                     
     ( '             C
         (       
(A 
 !

/   


   &(      J '    ( ' 
 
  
   & !

K?1$

<        (


   
    *  
  *        ! .   
        ( '     *  
  
     9  *(  (A
  !

!

B      C 


    &    ! 
   '     *    '   3 ( '   
(  *( (  &    !



 



Delitos Informáticos


19 +5

%   (        9       
      -    
- )( !

DC 5!$ 

5!>$1

B (    "      C    ' 
* 
  ")           *'
)  *    '!

B&(   I"       


 
 
  (       '        
     *      ( 
 *   *   * '  
"   *  !

<              *   
&(   I"   )   CC   
 *  ) 
  (!
,   
 (   '   !

&+$I

B J      (  (     -   C 
          &(    I"    ( '  
    @*    ( J        
A ( '      * !


>

B 
       "    C    
& 3 *  (  "* 
 (   
  & & *  
   (  
, ) *C    
       
  
 <@)*    V    *(
          ( '   (  * 
         C      '   
   *    !

!$

/   *      )          
    
  7 )
       ( *!

 

 



Delitos Informáticos

 1

B       ) 


  < A      
      (
    9 ' !


     '             * 
" )  

    
 (

           *'          
 ' (  ** 
 )   (!

 !1!

B8   **   


  '    
)    )      
     "   2  
  '      
2     !

/       *        


   
   <c )    &  & *    
   
(  2(       *'!

& 
             )    C

               *    
  (      !
/ J ) 
  C     (
      
      ! H     
         (   C  
   
 !

/*            C


*     *'V     
   (        
& & *  )(  C  
      *! $  C    
      C      
 !

 

 $

/ &  /      *   


    &  
'     
  C  
        '      
9 ' )   !



 



Delitos Informáticos

@       (   &(       )   ' 


     V)   *  
  

'  *   2          
    ( *!

 % !1

B (     



       )  (    
 *(   
      
 (   

 ( A       !

@      


 *       ( '!

@   *        2     
 (* C     !

$  () (   2   


    '   
 ()'!

 1!K1

B     2   )     2*    " 
  ( *  !/   

   )E(  !

<          


         
     C !


1H!%&$

<    3 ( '      ( ) " 
&(         )        
 C    $     @  )        
/  !


1

/ $       L    3 ( '        
  ' ) 2 !  / $       (       
&(        '*   
       
      (        
     *  !

E l A dm inistrador de la R ed debe seguir las reglas de S eguridad, indicadas en el


P lan de S eguridad establecido por la organización.

 

 



Delitos Informáticos

H!%&$

/   ()" (       


 (   &(    J '/    C  
  C     )  
 3 ( '     (  (   
 )   
  !

M uchas veces los usuarios y personal realizan acciones peligrosas para la


E ntidad, pero no son realizadas en form a intencional, catalogándose com o
accidentes, pero el que la am enaza no sea intencionada no im plica que no se
deba evitar.

DC@ 5!$

B   
  ' **
*     (     *     
( (    & !

<     *    )         )  
       '     
* ) (      C  
 ( ) *  (  
  "*        
 C *       (   (     
 '!

89  (


     '  
               '   
 *  C*    (!<   '      
   9     J!

BL J B$7 B$7>B$ 7- ,?   5


*  
 5    !B 
     B$7     ("       
      !

    '           
*   B$7      

    !       *  
 ! B  -       
B$7>  " '   2
 ' !? 
         
 !

&    (


         (    
 *   '!



 



Delitos Informáticos

3  (       


       *      
 (     
9        *( 
      '  '!

     B$7


 J7%/L7/%   

    
  2  ) 
     
2  !&
 (


  2  
     B$7! <  
    
    (   
 (      *  
   2   
     '
   
B$7!B  (      '
  =   < '>I #?!

Los perm isos deben ser asignados solam ente por el A dm inistrador de la
R ed.

@   C  #$7># $ 7- ,?2 


C 
(( C2*"VA  *  
         (      >  '?! B 
C  
 !/ 
 
     
 !

/    #$7  


      F  " 
  ' )      '! B "    ' > 
 ? *
  C !

B     '          
  C "    '!     (    " 
        ' 
 (   "     
* ! $  2   (" C     (  
                 
   )     '  ! %
  
   
     !

 

 



Delitos Informáticos

/     #$7        


  " '
             ! &       
    
     
 C       
       ! *"    
    *    C           

        "  
   C 
 )  '  *"! @ 
 
   
             ) *    
  !        C    >2   
?  
      ) * !     
9) 9       !



 



Delitos Informáticos

EVH 
  H
 ; &H  H
 
&      J'    *"      '         (
     )            9    
 !

E 115!

/ 115!>
   
*(   ( 
  
    
             *       
  !

/  
      ) *  (   
       
   C!             )    
   
(     
 "    
(    '!

&              (           
 
      
                  !
  
     !

&  !11$5!    



 
     !&   *" '  

  '  !&*"   
   
 !/   C (  9 ))) 
  C  
     '!

&      >    C (A
 *         (  "   C  
 C
     (    :d-  ;    (  ,  >
- ?       C !

&  (     C  


     
          ! L  

       C!  
       *  
I%<)   
   !

     (         >       (  
      )G 
   ?  C   
: ;    !


 C        () )

** *       
  'J< !




 



Delitos Informáticos

E@$
5!L

&             
 C
   ( !

P or ejem plo, tal vez descubrió varios accesos FTP, justo antes de que el intruso
entrase. D esabilite el servicio FT P e intente conseguir una versión actualizada.

  
     *  (  ) *    C(  (    
  *(   !&(  
   

  ** C! 7        C  
     !

E3 )$!$O

/     *'  9   


 
   '  !

 
 * (        '   )    
(    ')    !

E3 $!

        (     


    
 "    
  ! 
 C
           
   !/2    
     *          
J'              
 )* (    '!

B : , ;         A


       (   C (
 
    
! J              
"!



 



Delitos Informáticos

B
H  


 "H 
 


B 

/ C   $  "&(   J C )  
    **   * ')   
*('C  
')         *
 ( * "  ( )  *  (    *    )
      (  (      (    )

      '      
     )  * 
 * ("  '!

B@ .L)$
!>

/ 
*   $  "   &(    J C       
* 
      C   3 ( '  (  ( 
(       ' )   ("         
 
 
 '  ('!!

B3 !

 $    "  &(    J C          
(         (    ) 
      '  
 !

 $   )   
     )   &   4   
&(   J C    !

   * 


  & J C)
&  4   &(      )  
 '  !

 W  
   &  4   &(     
   ' & J C!

B2
8!$9$
!>

B$  "&(   J C 


    ' () ( 
 $  '  /  )            
A
   )     B)   %("  
J '
    A
    
(      (!

 

 



Delitos Informáticos

BC $ $9+$


!>$5!1=

&$+$
!>

/     C   


     
     (   
    )
*(  !

$$$
!>

B$  "&(   J C * *  F

)5+&$1G

    
* )        ' 
   
  
   "!

 3
    '   
     ' > ( '   
    ' 2 
  
     )  
    ?!

 L       *'      " C) 
(           "  (        
  
  )  '   


     
          )  * 

    !

 /      '  ' '



  '( 
(    C   !

   


 C C       

!

 ' *'   ) 


  
   *'  '  '!

   
           *  C 
(2)  C   * ( *(
"  C  * 
   *!

 3
     2' )          C  
 ) 2         
) 
   (      !

0+ $5!1=
$

/     *' )   


'         )
    (    C   !



 



Delitos Informáticos

&  C  8   $  "&(   J C
 
  '( 
 !

1.+$ 1$11=

4  
 )  $  "&(   J C 
A * !&(A* (" C

 )
        "           
 *  C !

<         $     &(    J C 
           )*
  "  !

/2    *      (       "   (    
)     '       C    (   (   

!4   9         
       !

B *     (      "     


  *  

 C          "   * 
 C 2    (     ' *' "
 (    = !

/        * ' )   


'  *   
   (       
      
 *'  
     
        
 *  !

&
 *           C
 
 '  !

I      * ' )   


'       
 ' 
  !                  
&  <A
 C           "  (
     
  ".  LA
!

B          "   


 *    

 * (    *             
    ! &   *     
 *  )
  !

    *  


         *' )
*  
 *!&(  
 
 *
   (  C !

/  C    


 ')  
 *    !

5!1

B   (         *    
*
    
 *!

 

 



Delitos Informáticos

A" 
  

$P$NG
7
  )C     (   

  () "    !

L1$G
Nombre : Fernando
Alias : Nando

%1!&P&+1NG
/ I%< '         J         *
 (   )         * 2      *   
 '          
    )   9
>- ?!@  
  ) * 
     C         (    )  C      *

A
    !

$P
$+NG
@  (    *  
  '        ! ### I%<
  ')%  C
 J !

$5>G
/         (!/  

  * 
 2  (
    !

5>G
&(    :    :            
 (
         
    **   
  ( *       !

I$P#L 5NG
/J       '   *    ' 
   !

%P +NG
/        
        2           ! 8) 
     )
 (      !



 



Delitos Informáticos

LG
/ 
  '     '  ' (
       ' !

$&$W&P&$ NG
<                 )        
    !I%<

 
  (   
*   !

I$$P!5NG
&            J ! B (
C  (   
      J   " 
(     ( '!

!1=G
/    
       C          
      
   "  !

IPI .NG
< (     )  
 (A"      
   
     
     
  )      (   >B2  
  "?!

&P +&NG
 ' E
   < J &%6LI !&  
   '     !@    'J<
 E! !00!EM6

&IPONG
                  
     '  *  !

.L1=G
/   *       
'         
    C   *      * 
        ( A
!

0$+$ !G
/    
           
      2  
    '2'    *    *(A *
 
  !

 

 



Delitos Informáticos

Bibliografía
(Páginas Webs y Libros)
 & &H 
&

 

  
& # X

 J
FGG)!! 2G GG  G*GJ7/Y!

@  
&  & 
 


FGG---!(! G&W)G8  GMG dE! e  

3 & (G

#
   0
FGG!
!  ! G(G (G
 G 2! 

2   
   H 
#  
 


FGG---! !(
! 2G G GGd !

C  

FGG---! ! ! G
!
FGG( ! ! !Gf *G G(   G  !
FGG 
 !
! G(G !
FGG---! !G G G(G( !
FGG---! !G !
FGG-
! ! ! 2GG  G! 
FGG---!  5 ! G
FGG---!( !G

G)G !

D
    
  H ;
FGG---!!,!G G G G  6!2

E  /
; "H 
   
FGG---!E ! GG6 ! 

B .G !K!%/
D*I )*# ,* !!6$
 

A !$  1=


C* L ( 4($(!!/  $   !< ! 

F .G+ $+5!


%  1=
I /  
=
( "

)1+$ H
GGF---!!



 



Delitos Informáticos




 



Delitos Informáticos

  J ' 7@  /9

1! 6 
 

H


 H 
   

/  9                 
! 8) 
"A       (  
()       
 6!

$      *     J     *      
   
 ! B     
             * 
      '1  " 1  

 C  C  9 ( C)!

B     C   *     V      
   (     (  !/      
   
  ' ) ( "      
  
  b    (A  4   7 @  

 *') '       !

B  
       
    *       
  
 11     *     (A     !
<          
 *1 "
 C155"  )2  ( !

/         C  C
     (    7 @  
 < *'   ) 
%      W      
! /    (     
J 7@  $)B3  < *' )
%   >@7$I/J? %,)
   
7 @     < *' J    >J<?    C  
 '   *( )  
 !

1/    *     


  '  
  *('))
  C "
 (  2    )   

 
 1   L 3 < *' >J C? 
J<!

1+$+.L%1= 

B     (        *


 
      (      *           C! @ *
(              (A *      

   *      ' 
       )    
  !



 



Delitos Informáticos

&(A    & * &    /  @     
    6   ' 9 
   

     A          )    !  A   
 *   (        (  
   
  (  
 )   94 
37@!

3      C   


         (  *
'              9          
2 '! B          )     
   1(11* 1       

        !$(*   (     ( 
  V   (                  
1 1V 
  C  (  A          
    ' (  1  ( 1   !

/     * /  '*  


      *('  *   *  "
 )   (
  1 1!

B 
 
  ' *  
        !     
  =
   1$

 F   ' ) 
         1 
  
! ( 9!

$   & !             *  9   
   
  '     * 
)2
   ' J   * !

B 
    ')1  1  
J  
  * 
!<    
(   9)(    2 
  !/    / @  C (  
     J !

$  C   C(   L   

           *    " )  *  
   
  (     (') ( "!

B )
  8 (    *       '   * 

       *   '*   '   J ! <  
  NE *
 "  '  C( 
L )(  
 ** "  *"* "  
 "!

J  )
   *     
"     C(  '  
*          9         (     
 *   
   ! L  
1 *1   !

 

 



Delitos Informáticos

!$!.U

$          '    "    (  )
   ( *  C        C      )

               *     
 
  (  * !

&(        '    B) 


  @ J 
   
         7/%  &( ! $   C *   (
           1     ( 1 55     C
    (     
    )   * A
 ) 
 (55 "      (         '    ' 
        '!

8) "    (      (      

 !@  C(3 J*(/ I 
$  / @     0!3     J*(     J  
$  (        ) )    *     
 C!/(   ( 
)((
   
 '     (' !

<   )          A   ( *  
     
 C!/        
*(' )   (  *    
 
   )  " ! $  C  *         (   
2         (     (         
 55)  * 
(55(      !

/   "         !B
*('*
    
'55  )
      "   "
     55 )    '   '
 (A           /  @ !     
"  "       '  )          "  ' 
 '  ) '!

$   & * J*('<)$(I   J*('>I=J?


  /  @   ('          "    ! /  
 C 
 
   *  * )     (      
 *  )   *   "*('

  '( " (!

B "          


     
* )!&
 ( 
"
"    2  '    C   
 C  C   ! I   *'  ' '       ' 
(     
/ @ !



 



Delitos Informáticos

!+!!$+!.

3  ( * 
C       
       
      C    
 
C 
 C  
  C !&(    C   
(    
V       *  C
    (                   
   !

% *    ( " 


   *(        
 "   *      (         )        
! B     '               
           J )(    
           A       * 
   '!

B  
  ' "    
 "   
    '   (
       
' (! 1&  (
    *         ' (  (
    55 (
 55 
 )  1 
( (     9"    ( " (   !

+$)$1!$%11.$

B                    
         '           )  
 *(' " " )) 2  '     
!H (  !

/4 7@   /  )


) '  
 ! / .   % 
 /  
   
("    C  
   4 
          
      )     *  " )  2  
*('(  
 )(     ' 
(   !

/J/  J*('$* 


 *     )
    ' )  2    (    )    "   
(
  (    )  (   (    (         

   *         1
  % )1! %
    
    ')2'   !

/ " .  3>.50? 


  (*  
(      1("  1! / .   '  
 "   
   C     *               
   *"   * ( *   ))  
   ' ) ! %
  '    "      
             (    ("     

 

 



Delitos Informáticos

       '          


     
 (   ) 
  
!

/.  3>.50?     '


 M 
" "   (     )!/ )
 *(    /          ' *  )  
  "      *  (  '   
  
 '!

@
C )  '  ( .  3>.50?
 *     ( "    2     ) 
  "(    
A   
 '55
  55   (      !

$$$+

 L!$
B       *      
   *         
     ' 

   '
 (    '!

 .L1
B     1

   '1    *"  
     '      '     "    
("  (   ! /          
  
    
)     !$
 C2      *  (!

 .L%)$1
B           ' 
   )
   

          )     A )   
      !

 6&6!6$6$)
B (9  * J  
**    ( )   
 *     *! B 1
1    (        * 
  C      *      ) 
  "            
 *      !

 51
B      *             1 1
 '   (  (A (    ( )
   !/  D*4,*'  (   
              %  &    2  
(   )  
 J *A  (   !



 



Delitos Informáticos

 &5>$
B  
'  ( "     * J C
 !       9  A          ' 
'   ( "         M  9   "
   ! /  
   ( *     * ("   
 ( "   *       ( " )  C   1*1  
   *!

 !59
/ (  '                   
 
       )         L ! B  
    
"    (           2( !
$  C (   (     *  )
   9 *'!

 !
H                   ' 

 ) *    *         (  
2   '!

 #$8!
&    '*(     ' 
 "   * (  
  
  !

<  )  '  F

!
&)9$  L!)
3   7 @   I '   ( )  < *' 

<!3!=26
$5 MW$ 
%F>ME ?56
I2F>ME ?5606
 5F !g ! (
#$$
$1+&:.$
&'  ) 8 
   J '<A
 7@ 
3&5 M
7@ 
7*H ,7H  //!@@!
%F> ?E5E6E
I2F> ?E5 0
 5Fg! (

 

 



Delitos Informáticos

& 0   

)!$G L)

&H4$7%/5 6 ( 5J  "F

&    


   @ !  ' *  >      
 
     9"?! &   *       * (  ' 

*    ' ) 9    *  (      

(   !

/  *
(  !/   
  *      '   '>F
%  <   )J  B 5%       '  
$  &) J  & ) < -   ?!P8
C (   ' *   " 'Q

4       C 2          
 ' )  A       ! /    9" 
,( I         M6
  '      
  
  *>F%  <   )J B5%   
  '   $   &)   J   & ) 
< -   ?!B(" J     *
  
  '  ( !B      
  
    (     9"       (            )

  !

B ' C* C     ')  


    C      )  "  
       " 
      (             '    
*   >) ' *    
?!$
 C 

    *    
         ( (       
"  )   *!
$       (  (     A           
      ) 2  ) '    ("  C C
 !

&1+$G!15

&(A      9 I=J)   & )
J                    '
  )  )  (     (      *! /  b  
 9"                  ! /
     *   '
  '  ( ! & 
 ( "    2  (     
 
* 
        ' !



 



Delitos Informáticos

&$5$+$8!1+
$

/ '        2       ( 
    *!

• . / 


      
      ( 
(             C  
 
 '  ( !
• 5>$B '           
     >)        '
     ?  *( '    '
   '  ' 
 
 '  !
• )  5!   *      "     
 ) *(* 
  '!

/      


  )
  *(
                 '  (  
 ! <               "    ( '
                  
      
 C        !B *' "  )
 '      (       
   "! B
"      ( '       '       
  ) 
    *   *       '   ' 
    
 " ! 3    ( "       

  '  ' 9 *     
             '   
'         ( '!

%!  $ L    $    
1+$)U

@  ) (     '   '*   
 "!B(  @
 * 
  "!
&           '        (  
@( (    ')    

 ')
 
  ' !  *
       @ *  '       
  )  , ((  '!/ 
    
     
        )  9"
    *    2) >      *       ?    ( 
  *)-  !/ ' 
      ( ' (      *
   !

 

 



Delitos Informáticos

B (   '           "   
  9
     '     *     (  
   '
  ( !@ A
  1"    1
 $  ! ! $  !   (       )     
 '  (        
  C   ! /  '  "         ( 
 '    
  ' *    
   
  * !

$!G >K

/    *             (  
 C
'     '*  "   
               " 2       
  ' , !B* 
      
      2         C *     
 ' ( 
!

/     " 2        (      
 ( (F

! O/2*  (        9


 
  
  =3D)&$%$7)) , 
    !B ) "      9C  

 
   )

  !B (        9 
 
 
 

 
 !&    
       " C               "
!< 2 
  2*  
*F

  9  0   


'  

   9   E " )
       9
   !

! &!  % .$$  % / 


    (    
        )     
      ( '(     
)     ! 7= =, 3  )   =3D         
            *"  ) *    
'  !
=3D             C    
'         ! 7         
*    (  #
    * 
  (  
(!    
   *     
 C         '
!3        (( 
  
 
               "     
 (  ' '   !



 



Delitos Informáticos

E! $6$6 
 (     *
 *           " 
    '   ! B
  '    )          
 )  *    !

M!  5> $        


    '  C
      ! / *              
 (      *   '!<  
 (      *   ( 
      (
      ) !/   
 *"        
 ! /  

    (
          )  *" C     ! /
       
    "   *   ! B
"   
       *          
 ( 9  (    '        
  
 )         ( '! B        
      
*     "   
  C
 '       )
   !$
( "(         
      
            
    (           
   '  ( ! B
 '    9  *)G    
 "  ("!

+1 ! $ )!$.$ 8! !  $ !+ 


1+

/   * 


         "     (   ' 
  #
  ')*    
J     )   *(  ! $          
      
       "     ' 
    C) *' "  !  (  
 
 (   ' "2  * 
     ' 
 *  )    *   ' ) 9    
  ')  C       !

B 
 (F

• /        C     ' )  J        
 '       *    ! /       
J  )           #
        (  
        '! /        '       
  '   '     *     '   
 ' '  ( !
• /    *     ) 
A   
 
% ))  C    *>) 
   ?
 *       !




 



Delitos Informáticos

• B   -   '    C2* 


    C   (    !/     
  
            ' )     
!
• B *' * 
   
 C    
           (    )  * 
     
        ! $)  C          

  "   "    )    !
• B   '    )  C            
'    ( '   !/  )  

  
  (      @ !        
*   )   
   ! /        
  C(      C       
  *!/ ) 
     ('  !

%!$
1+$L!$$L

/  /  /( $ >$   ' ?   )   
   "  *)        
  !&    '  ('
 '     '   ! B     
 *     '   ) 69  '!

   *( 


     //!@@! ( 
*  )  (  *           C 
 ) ) '   *   C    ' !
$  C   '       )         *(
  
 $  '     (   
 (          A
 )       ! $   
   "   * (   ! 
  ' )  C  C  "!
$       ,    *         
              
 (     '     
( !

/    * '


  


   ! 4 2          C    
    A
( J ) ("
 ' (   "    = ! B '   (     
(             (    
   ! $   
      '     
     "     '     '!