delitos informaticos

16

Click here to load reader

Upload: vinny-robalino

Post on 30-Jul-2015

250 views

Category:

Documents


0 download

DESCRIPTION

trabajo de derecho informatico.

TRANSCRIPT

Page 1: DELITOS INFORMATICOS

GRUPO “ELITE”

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS

Robalino JorgeRobalino JorgeVásquez RigobertoVásquez Rigoberto

Angel JaramilloAngel JaramilloYadira SantiYadira Santi

Robalino JorgeRobalino JorgeVásquez RigobertoVásquez Rigoberto

Angel JaramilloAngel JaramilloYadira SantiYadira Santi

4to. Derecho Semipresencial4to. Derecho Semipresencial

GRUPO « ELITE»:GRUPO « ELITE»:

Page 2: DELITOS INFORMATICOS

GRUPO “ELITE”

1. DEFINICIÓN DE DELITOS INFORMÁTICOS

2. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO

1. Sujeto activo

2. Sujeto pasivo

3. Bien jurídico protegido

3. CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES

4. TIPOS DE DELITOS INFORMÁTICOS

1. Fraudes

2. Sabotaje informático

3. Espionaje informático y robo o hurto de software

4. Robo de servicios

5. Acceso no autorizado a servicios informáticos

5. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR

6. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA

7. CONCLUSIONES

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 3: DELITOS INFORMATICOS

GRUPO “ELITE”

DELITOS INFORMATICOS

a) ANTECEDENTES

Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformo comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía.

Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 80 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible asedio de la criminalidad informática.

Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos.

De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: “La Fiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesal penal……”. Esto en concordancia con el Art. 33 del Código de Procedimiento Penal que señala que “el ejercicio de la acción pública corresponde exclusivamente al fiscal”. De lo dicho podemos concluir que el dueño de la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto éste quien deberá llevar como quien dice la voz cantante dentro de la investigación de esta clase de infracciones de tipo informático para lo cual contara como señala el Art. 208 del Código de Procedimiento

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 4: DELITOS INFORMATICOS

GRUPO “ELITE”

Penal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos de acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente.

1. DEFINICION DE DELITO INFORMATICO:

Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados contra la sana técnica informática.

2. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO

2.1 SUJETO ACTIVO

Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados

2.2 SUJETO PASIVO

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros

3. BIEN JURIDICO PROTEGIDO

En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas tecnologías computacionales.La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga también existen bienes protegidos como:

• la calidad, la pureza e idoneidad de la información • El patrimonio, en el caso de los fraudes informáticos• El patrimonio, en el caso de los fraudes informáticos

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 5: DELITOS INFORMATICOS

GRUPO “ELITE”

• La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificación de datos probatorios vía medios informáticos.

• El derecho de propiedad sobre la información y sobre los elementos físicos, materiales de un sistema informático, en el caso de los delitos de daños.

DELINCUENTE INFORMÁTICO:

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

3.CLASIFICACION DE LOS TIPOS DE DELICUENTES INFORMATICOS

HACKER:

La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras.

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 6: DELITOS INFORMATICOS

GRUPO “ELITE”

White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Crackers que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.

Script Kiddies, se conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.

Phreaker Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Newbie o el Novato, es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que   hacen. Es un principiante inofensivo en busca de mas información sobre Hacking.

Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.

Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema.

Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 7: DELITOS INFORMATICOS

GRUPO “ELITE”

Trashing, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :

- Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos".

- Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. - Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.

4. DELITOS INFORMATICOS

Delito Informatico, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 8: DELITOS INFORMATICOS

GRUPO “ELITE”

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

TIPOS DE DELITOS INFORMATICOS

4.1 FRAUDES

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

4.2 SABOTAJE INFORMATICO

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar

daños en el hardware o en el software de un sistema. Los métodos utilizados para causar

destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando

hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede

diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos

físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

4.3 ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE

Los programas de espionaje informático envían informaciones del computador del usuario

de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 9: DELITOS INFORMATICOS

GRUPO “ELITE”

por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario

siempre que el estuviera conectado on-line.

¿Cómo el software de espionaje roba informaciones del PC del usuario?

La respuesta puede ser obtenida cuando el usuario de internet baja algún programa que

viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de

este archivo y lo instala. Este programa puede obtener informaciones que están en el

microcomputador, como las que pasan por el. Utilizan un método de conexión entre

propietario y servidor de forma directa e instantánea. El software de espionaje también

puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección

electrónica determinada.

4.4 ROBO DE SERVICIOS

Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona

que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa

proveedora de servicios.

- Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de la

información abandonada sin ninguna protección como residuo de un trabajo previamente

autorizado.

- Parasitismo informático (piggybacking) y suplantación de personalidad

(impersonation): figuras en que concursan a la vez los delitos de suplantación de personas

o nombres y el espionaje, entre otros delitos.

4.5 ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS

El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida,

sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin

de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de

acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la

mera voluntad de curiosear o divertirse de su autor.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 10: DELITOS INFORMATICOS

GRUPO “ELITE”

5. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR

LEGISLACION NACIONALNuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos.

Constitución política de la república del ecuador Ley de comercio electrónico, firmas electrónicas y mensajes de datos,  Ley para la transformación económica del ecuador. Ley orgánica de transparencia y acceso a la información pública Ley de la propiedad intelectual

Código penal

ley de la propiedad científica, literaria y artística

6. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA

El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya que es la labor del archivista velar por la seguridad de los documentos, dando especial énfasis a los documento electrónicos .La alianza estratégica con las unidades de tecnologías de la información, se hace más evidente, es necesaria la coordinación conjunta entre los profesionales que tiene entre sus competencias el manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de amenazas constantes. El archivista juega un papel preponderante, ya que el debería de conocer la forma en que se genera, gestiona y distribuyen los documentos electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y trazabilidad de la información. También debe hacer uso de la normativa vigente como la Ley de Control Interno, las Normas técnicas para la gestión y el control de las tecnologías de información emitidas por la Contraloría General de la República.

7. CONCLUSIONES 1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre

cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático.

2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados

Page 11: DELITOS INFORMATICOS

GRUPO “ELITE”

3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico.

4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.

5- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de delinquir.

6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. Muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos.

7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.

Trabajar en equipo divide el trabajo y multiplica los resultadosTrabajar en equipo divide el trabajo y multiplica los resultados