Está en la página 1de 10

GRUPO ELITE

DELITOS INFORMATICOS
GRUPO

ELITE

Robalino Jorge Vsquez Rigoberto Angel Jaramillo Yadira Santi

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

CONTENIDO: 1. 2. 1. 2. 3. 3. 4. 1. 2. 3. 4. 5. 5. 6. 7. DEFINICIN DE DELITOS INFORMTICOS SUJETOS DEL DELITO INFORMTICO Y BIEN JURDICO Sujeto activo Sujeto pasivo Bien jurdico protegido CLASIFICACIN DE LOS TIPOS DE DELINCUENTES TIPOS DE DELITOS INFORMTICOS Fraudes Sabotaje informtico Espionaje informtico y robo o hurto de software Robo de servicios Acceso no autorizado a servicios informticos LEGISLACIN SOBRE DELITOS INFORMTICOS EN ECUADOR DELITOS INFORMTICOS Y LA ARCHIVSTICA CONCLUSIONES

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

DELITOS INFORMATICOS a) ANTECEDENTES Desde que en 1999 en el Ecuador se puso en el tapete de la discusin el proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. Tambin se conformo comisiones para la discusin de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el boom de la llamada Nueva Economa. Cuando la ley se presento en un principio, tena una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informticos, como se los conoce, se sancionaran de conformidad a lo dispuesto en nuestro Cdigo Penal, situacin como comprendern era un tanto forzada, esto si tomamos en cuenta los 80 aos de dicho Cdigo, en resumen los tipos penales ah existentes, no tomaban en cuenta los novsimos adelantos de la informtica y la telemtica por tanto les haca intiles por decirlo menos, para dar seguridad al Comercio Telemtico ante el posible asedio de la criminalidad informtica. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las reformas al Cdigo Penal que daban la luz a los llamados Delitos Informticos. De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo IV, Capitulo 4to, en la seccin dcima al hablar de la Fiscala General del Estado, en su Art. 195 seala que: La Fiscala dirigir, de oficio o a peticin de parte la investigacin pre procesal y procesal penal. Esto en concordancia con el Art. 33 del Cdigo de Procedimiento Penal que seala que el ejercicio de la accin pblica corresponde exclusivamente al fiscal. De lo dicho podemos concluir que el dueo de la accin penal y de la investigacin tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto ste quien deber llevar como quien dice la voz cantante dentro de la investigacin de esta clase de infracciones de tipo informtico para lo cual contara como seala el Art. 208 del Cdigo de Procedimiento Penal con su rgano auxiliar la Polica Judicial quien realizar la investigacin de los delitos de accin pblica y de instancia particular bajo la direccin y control de la Fiscala, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instruccin Fiscal o a la Indagacin Previa, esto como parte de los elementos de conviccin que ayudaran posteriormente al representante de la Fiscala a emitir su dictamen correspondiente.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

1. DEFINICION DE DELITO INFORMATICO:

Son todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de informacin y destinadas a producir un perjuicio en la vctima a travs de atentados contra la sana tcnica informtica. 2. SUJETOS DEL DELITO INFORMTICO Y BIEN JURDICO 2.1 SUJETO ACTIVO Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin labora se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados 2.2 SUJETO PASIVO

En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros
2.3

BIEN JURIDICO PROTEGIDO

En el caso de delitos informticos un nuevo bien surge con el uso de las modernas tecnologas computacionales. La calidad de la pureza e idoneidad de la informacin en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga tambin existen bienes protegidos como:

la calidad, la pureza e idoneidad de la informacin El patrimonio, en el caso de los fraudes informticos El patrimonio, en el caso de los fraudes informticos La seguridad y fiabilidad del trfico jurdico y probatorio, en el caso de falsificacin de datos probatorios va medios informticos. El derecho de propiedad sobre la informacin y sobre los elementos fsicos, materiales de un sistema informtico, en el caso de los delitos de daos.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

3. CLASIFICACION DE LOS TIPOS DE DELICUENTES INFORMATICOS DEFINICION DE DELINCUENTE INFORMTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal. Tambin es un delincuente informtico el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informticos, se enriquece ilcitamente y es un evasor de impuestos. HACKER: La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comnmente se les refiere como simples Hackers. El termino se usa mucho especficamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que vulnerabilidad, error humano, vagancia o algn nuevo mtodo de ataque. La motivacin numero uno de un Black Hat Hackers es el dinero. White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los ticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compaa en el rea de seguridad informtica protegiendo los sistemas de los Black Hat Hackers. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE
Crackers que disean programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniera inversa. Script Kiddies, se conoce a los Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programacin. Phreaker Es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas. Newbie o el Novato, es el que se tropieza con una pgina web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Es un principiante inofensivo en busca de mas informacin sobre Hacking. Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lgica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Gurus, son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficcin a ganar dinero rpido y de forma sucia. Trashing, esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

Entre los mtodos preferidos por estos delincuentes para desarrollar su actuar son - Puertas falsas: puertas de entrada "que sirven para hacer la revisin o la recuperacin de informacin en caso de errores en el sistema Consiste en aprovechar los accesos". - Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informtico. - Pinchado de lneas: Se realiza a travs de la interferencia de las lneas telefnicas o telemticas a travs de las cuales se transmiten las informaciones procesadas en las bases de datos informticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programacin, y adems en varios lenguajes de programacin, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, va Internet.

4. TIPOS DE DELITOS INFORMATICOS

4.1 FRAUDES El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE
4.2 SABOTAJE INFORMATICO El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. 4.3 ESPIONAJE INFORMTICO Y ROBO O HURTO DE SOFTWARE Los programas de espionaje informtico envan informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexin con el servidor del usuario siempre que el estuviera conectado on-line. Cmo el software de espionaje roba informaciones del PC del usuario? La respuesta puede ser obtenida cuando el usuario de internet baja algn programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que estn en el microcomputador, como las que pasan por el. Utilizan un mtodo de conexin entre propietario y servidor de forma directa e instantnea. El software de espionaje tambin puede actuar usando un gerenciador de e-mail para enviar informaciones para una direccin electrnica determinada. 4.4 ROBO DE SERVICIOS:

Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. - Apropiacin de informaciones residuales (Scavenging): es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. - Parasitismo informtico (piggybacking) y suplantacin de personalidad (impersonation): figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. 4.5 ACCESO NO AUTORIZADO A SERVICIOS INFORMTICOS El acceso no autorizado a un sistema informtico, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE
5. LEGISLACIN SOBRE DELITOS INFORMTICOS EN ECUADOR LEGISLACION NACIONAL Nuestra legislacin regula Comercial y penalmente las conductas ilcitas relacionadas con la informtica, pero que an no contemplan en s los delitos informticos. Constitucin poltica de la repblica del ecuador Ley de comercio electrnico, firmas electrnicas y mensajes de datos, Ley para la transformacin econmica del ecuador. Ley orgnica de transparencia y acceso a la informacin pblica Ley de la propiedad intelectual Cdigo penal ley de la propiedad cientfica, literaria y artstica DELITOS INFORMTICOS Y LA ARCHIVSTICA El mbito archivstico se ve afectado directamente por los delitos informticos, ya que es la labor del archivista velar por la seguridad de los documentos, dando especial nfasis a los documento electrnicos .La alianza estratgica con las unidades de tecnologas de la informacin, se hace ms evidente, es necesaria la coordinacin conjunta entre los profesionales que tiene entre sus competencias el manejo de sistemas automatizados, para reducir riesgos y evitar la introduccin de amenazas constantes. El archivista juega un papel preponderante, ya que el debera de conocer la forma en que se genera, gestiona y distribuyen los documentos electrnicos, para eso se debe valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y trazabilidad de la informacin. Tambin debe hacer uso de la normativa vigente como la Ley de Control Interno, las Normas tcnicas para la gestin y el control de las tecnologas de informacin emitidas por la Contralora General de la Repblica. 7. CONCLUSIONES El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la poca, en la actualidad no existe institucin, incluso hogar en el que no se encuentre un ordenador o un sistema informtico. Hasta hace pocos aos era imposible pensar en una red de comunicacin mundial como es el INTERNET; por lo tanto, es menester que todos los pases del mundo unan sus esfuerzos a fin de evitar la propagacin de los delitos informticos. En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnolgico. En la actualidad la legislacin en el Ecuador lo nico que se reprime como delito informtico es la utilizacin del hardaware y el softwart pirata, campaa lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.

6.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE
El uso de la red mundial de informacin permite realizar negocios por va telemtica, realizar transferencias de fondos y utilizacin de datos en forma rpida, casi inmediata. Este desarrollo permite que tambin aparezcan nuevas formas de delinquir. La persona que comete delitos informticos, tiene un perfil diferente al que conocemos del delincuente comn. Es una persona con instruccin, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informtico. Muchas veces, causan problemas en los sistemas de informacin, por satisfaccin personal, una manera de demostrar sus conocimientos tcnicos, no lo hace por lograr rditos econmicos. El delito informtico es difcil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.

Trabajar en equipo divide el trabajo y multiplica los resultados

También podría gustarte