Está en la página 1de 41

DELITOS INFORMTICOS

EN GUAYAQUIL

~ 2 ~



~ 3 ~



AGRADECIMIENTO
Del ms grato y eterno, a nuestro tutor de investigacin a su vez docente y
facilitador, el estimado Sc. Homero Ramrez Chvez Msc. Por la suntuosa
idea deponer en prctica los efectivos y significativos conocimientos
adquiridos en sus clases; por la paciencia, dedicacin, eficacia, su apoyo y
confianza no sola para la realizacin del trabajo que aqu se presenta, si no
en su ardua y valedera labor en la formacin de investigadores.

Al grupo humano participante en la realizacin de este trabajo de
investigacin, en especial a los estimadas compaeras y compaeros del
Primer semestre paralelo A de la Facultad de Jurisprudencia de
laUniversidad de Guayaquil, por su valioso aporte y la dedicacin de tiempo
y esfuerzos necesarios puestos en marcha y en su mximo exponente para la
consecucin de este fin.
A servidoras y servidores pblicos que laboran en las diferentes unidades
especializadas de la fiscala provincial del guayas por su atencin y el
tiempo prestado para el cumplimiento del deber encomendado.



~ 4 ~

NDICE
PG.
CARATULA...I
PORTADAII
AGRADECIMIENTO....III
INDICE.....IV
INTRODUCCIN.....V

I. DESCRIPCIN GENERAL DEL PROBLEMA........6
1.1. Objetivo General..........6
1.2. Objetivos Especficos...........6
1.3. Planteamiento del Problema.............6
1.4. Justificacin del tema...........7
1.5. Hiptesis ......................7
II. DESARROLLO DEL TEMA......8
2.1. Marco Terico......................8
2.2. Marco Histrico..........16
2.3. Marco Jurdico................20
III. METODOLOGA.........27
3.1. Tipo de investigacin.....................27
3.2. Instrumentos de recoleccin de daros ......27
3.3. Limitaciones posibles al trabajo ....28
IV. ANLISIS E INTERPRETACIN DE DATOS.........30
V. CONCLUSIONES Y RECOMENDACIONES........36
5.1. Conclusiones.....36
5.2. Recomendaciones.......37
BIBLIOGRAFA...38
ANEXOS...39


~ 5 ~

INTRODUCCIN
En la actualidad las computadoras se utilizan no slo como herramientas auxiliares de
apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y
condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la
creacin, procesamiento, almacenamiento y transmisin de datos. A nadie escapa la
enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las
transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da
ms de un adecuado desarrollo de la tecnologa informtica, y se puede decir que all
reside la importancia del estudio de este tema, que las computadoras y dems aparatos
electrnicos contienen informacin confidencial de ms de la mayora de la poblacin
mundial, y es necesario reconocer las maneras de evitar, combatir y salir bien librado de
estos delitos, y as conocer el modo de actuar de los tcnicos(llamados hackers) que en
este caso vendran a convertirse en delincuentes. Las formas ms comunes de delitos
informticos son variadas, entre las ms importantes estn: spam, fraude, contenido
obsceno u ofensivo, hostigamiento/acoso, terrorismo virtual, entre otras.


Fig. 1.- Introduccin a los delitos informticos.



~ 6 ~

I. DESCRIPCIN GENERAL DEL PROBLEMA

1.1. Objetivo General.
Determinar los delitos informticos ms frecuentes en Guayaquil, mediante la
recopilacin y anlisis de las denuncias presentadas en las Fiscalas de Patrimonio
Ciudadano y de Personas y Garantas, durante el periodo Octubre 2013- FEBRERO
2014.

1.2. Objetivos Especficos.
Recopilar denuncias en las fiscalas de Patrimonio Ciudadano y de Personas y
Garantas.
Obtener estadsticas de los delitos informticos que se cometen en Guayaquil.

1.3. Planteamiento del Problema
Uno de los principales problemas es la apropiacin ilcita de activos de informacin de
manera indebida por personas no autorizadas utilizando herramientas tecnolgicas para el
cometimiento de delitos.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que
van ligadas a un sin nmeros de herramientas delictivas que buscan infringir y daar todo
lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin
de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas,
robo de bancos , ataques realizados por crackers, violacin de los derecho de autor,
pornografa infantil, pedofilia en internet, violacin de informacin confidencial y
muchos otros.
En nuestro pas han sido frecuentes las estafas va informtica, aprovechando las
campaas publicitarias de los bancos y empresas de diversa ndole. La conceptuacin,

~ 7 ~

investigacin y sancin de este tipo de delincuencia no es sencilla. La regulacin legal de
estos delitos es un verdadero desafo para los legisladores ecuatorianos y de la sociedad
global.


1.4. Justificacin del Tema.
Corresponde a este grupo investigativo, analizar exhaustiva y crticamente una realidad
reconocida, pero a su vez poco legislado y del poco reconocimiento de la sociedad.
Sentado en estas premisas fundamentales, los estudiantes del primer semestre paralelo
A de la Facultad de Jurisprudencia, Ciencias Sociales y Polticas de la Universidad de
Guayaquil investigamos este tema dentro de la ciudad de Guayaquil con la finalidad de
conocer cmo se realizan este tipo de delitos que son nuevos en materia de legislacin, ya
que este tipo de delitos cada vez se cometen con mayor frecuencia.
La realizacin de este trabajo investigativo aportar significativamente para el
fortalecimiento de la seguridad de la sociedad lo que se intenta plantear es un completo
anlisis sobre los tipos de delitos informticos y de qu manera pueden ser evitados, es
importante detallar cada una de sus caractersticas y los diferentes escenarios en los que
actan y con esto proporcionar una informacin adecuada, que pueda ser receptada por la
sociedad como alerta ante esta problemtica por la que hoy somos afectados.

1.5. Hiptesis.
Los delitos informticos en Guayaquil se producen a causa de falencias en los sistemas de
seguridad informtica, violacin de seguridades informticas, sesin y transferencia de
datos personales por va electrnica, utilizacin de tarjetas magnticas; lo cual ocasiona la
vulnerabilidad de los ciudadanos frente a los sistemas informticos e impide que accedan
a la seguridad que demanda la utilizacin de estos sistemas.



~ 8 ~

II. DESARROLLO DEL TEMA
2.1. Marco Terico

Fig. 2.- Conocimientos bsicos sobre los delitos informticos.

No se puede hablar sobre delitos informticos sin tener nociones sobre los conceptos
bsicos. Paracomenzar, Qu es un delito? Se define un delito como una accin
antijurdica, ilegal, culpable odolosa, sancionada con una pena o una sancin, segn
la gravedad de la misma.Inmemorablemente, siempre, ha sido castigada y aquellos que lo
cometieron, se los denomina delincuentes de manera general.
La presencia y proceso de las nuevas TIC s (Tecnologas de la Informacin y
Comunicacin) en la Sociedad de la Informacin y Comunicacin (SIC), promueveel
surgimiento de nuevas actividades y figuras jurdicas legales e ilegales. Insertas en stas
se encuentran, justamente, el delito informtico, pero en qu consiste? Si se traslada la
definicin anterior a aquel, se definira como el delito o crimen informtico; piratera
virtual, apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con
avisos publicitarios, todos realizados a travs de hardware y software, para vulnerar,
daar, destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal,
pudiendo abarcar asuntos relacionados con la informacin, comunicacin personal,
actividades econmicas, funcionamiento con Internet.
El trmino DELITO INFORMTICO se define a todo ilcito penal llevado a cabo a travs
de medios informticos y que est intrnsecamente ligado a los bienes jurdicos
relacionados con las tecnologas de la informacin o que tiene como fin estos bienes. Son
todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio Informtico.

~ 9 ~

Tambin se les permitira decir que son actos que permiten la comisin de agravios,
daos o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y
que por lo general son ejecutados por medio del uso de las computadoras y a travs del
mundo virtual del internet
Debindose aadir que, al cometimiento de un delito informtico se viola lo que es ms
privativo de un ser humano como son los bienes intangibles amparados por el Derecho de
Propiedad al manipularse sus datos personales y privados considerando que desde un
nombre de dominio, una creacin intelectual de cualquier ndole, intimidad personal,
direccin virtual o convencional, cometimiento de fraude, conlleva la seguridad jurdica
en la red. Y, segn la gravedad se losclasifica en delitos relacionados por el contenido en
sabotajes informticos, infracciones a los derechos de la propiedad intelectual y afines,
as:
A continuacin se expresan trminos de relacin fiel con el tpico aqu desarrollado:
Phishing: es muy conocido en nuestro medio,
especialmente, por el perjuicio ocasionado a funcionarios
pblicos y que asciende a miles de dlares en perjuicios.
Consiste en el envo de correos electrnicos que,
aparentando originarse de fuentes fiables (por ejemplo, de
entidades bancarias), intentan obtener datos confidenciales
del usuario, valindose de un enlace que, al ser pulsado, lleva a pginas web falsas o
falsificadas, proporcionando al atacante o al cyber delincuente informacin del usuario.
Tampering o data diddling: Es la modificacin no autorizada de datos o al software de
un sistemallegndose, incluso, borrar cualquier informacin.
Scanning:Es cuando el atacante o cyber delincuente escudria el contenido de un libro,
peridico, en busca de algo especial para sus intereses.
Pharming o cambiazo: Es unatctica fraudulenta en
los contenidos del servidor de nombres de dominio, ya
sea a travs de la configuracin del protocolo IP o del
archivo, para redirigir a los navegadores a pginas web
falsas en lugar de las autnticas cuando el usuario
Fig. 3.- Phishing (Hombre en el medio)

~ 10 ~

accede a las mismas.
Skimming:En un contexto negativo, es la tcnica delictiva que utiliza tecnologa
avanzada y facilita al ladrn o hacker robar las claves personales de los cajeros sin
necesidad de estar presente, utilizando un dispositivo electrnico diseado para este fin.
Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el
que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magntica sin
uso, facilitndole hacer una tarjeta clon y as proceder a estafar.

Fig. 5.- El Pishing y el Skimming se utilizan principalmente para cometer delitos bancarios

Otros tambin tipificados son el Sniffing, que es una tcnica mediante la cual se roba
informacin de un terminal especfico o de una red por medio de un apartado o cable que
cumple funciones de espa y el Anonimatoque se refiere a la habilidad de ocultar la
identidad de las personas durante el uso de la red internacional de datos o pginas que se
visitan por medio de servidores especializados o programas de cmputo que muestran
una direccin IP que no corresponde con el equipo utilizado.
Hackers:Los sujetos o personas que realizan o acometen los delitos informticos, segn
la actividad que hayan efectuado, son los Hackers, Script Kiddies o criminales
informticos que aprovechan su avanzado conocimiento conocimientos en materia
informtica (redes, programacin, etc.) para utilizar la vulnerabilidad de un sistema con
un fin: obtener informacin privada. Existen muchos
tipos, por ejemplo hacker de sombrero blanco o
sombrero negro. El del sombrero blanco es el que avisa
del peligro de un posible atentado en la red informtica,
intenta vulnerar los servicios de una red con la finalidad
de buscar soluciones para corregir estos fallos de
Fig. 4.- Skimming Bancario
Fig. 6.- Tipos de hackers.

~ 11 ~

seguridad y poder hacer a la red ms segura. El hacker de sombrero negro usa sus
conocimientos en informtica y tecnologacon fines maliciosos y dolosos.

En la identificacin del delincuente informtico, o de personajes que manejan las
herramientas tecnolgicas tenemos los siguientes:
Los Crackers, conocidos tambin como hackers de sombrero negro,cyber delincuentes,
o programadores maliciosos, son individuos de la sociedad moderna que poseen
conocimientos avanzados en el rea tecnolgica e informtica, igual que los Hackers (de
sombrero blanco), invaden sistemas; descifran claves y contraseas de programas,
algoritmos de encriptacin; roban datos personales; destruyen y cuando crean algo es
nicamente para fines personales y son extremadamente precavidos con el manejo de la
informacin, precisamente, para ocasionar el dao inmoral e ilegal a los sistemas
informticos.

El Pirata informtico es quien adopta por negocio la reproduccin, apropiacin y
distribucin, con fines lucrativos, y a gran escala, a travs de distintos medios y
contenidos de software, videos, msica, de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador.Siendo la de software la prctica de
piratera ms conocida, por ello se los clasifica como piratas de software, de msica, de
videojuegos, de pelculas, de libros o artculos, todo lo cual tiene que ver con los
derechos de Propiedad Intelectual.
Fig. 7.- Cracker, cyber delincuente o programador malicioso

~ 12 ~

Los Spammers son personas o grupos dedicados a la distribucin de correos electrnicos
no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es
sumamente lucrativa, y en la gran mayora de legislaciones se la considera ilegal.

Los Copyhackers son personajes que emplean la ingeniera social para convencer y
entablar amistad con los verdaderos Hackers, les copian los mtodos de ruptura y despus
se los venden a los "bucaneros" que son personajes que sern detallados ms adelante.
Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin
de ser superiores, pero no terminan de aceptar su posicin. Por ello extraen informacin
del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos
personajes, es el dinero.
Comparados con los piratas informticos, los Bucaneros solo buscan el
comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "
Crackeados " pasan a denominarse " piratas informticos " as puestas las cosas, el
bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de
explotar un producto de Cracking a nivel masivo.
Un Phreaker es conocido por sus conocimientos en telefona. Un Phreaker posee
conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En
la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona
celular las emplea habitualmente.Sin embargo es, en
estos ltimos tiempos, cuando un buen Phreaker debe
tener amplios conocimientos sobre informtica, ya que
la telefona celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informtica
para su procesado de datos.

Los denominados Skidkiddies o Script kiddies, son
simples usuarios de Internet, sin conocimientos sobre Hacking o Cracking. Son
internautas que se limitan a recopilar informacin de la Red. En realidad se dedican a
Fig. 9.- El Phreaker comete delitos de
bypass y robo de lneas y redes
telefnicas

~ 13 ~

buscar programas de Hacking en la Red y despus los ejecutan sin leer primero los
ficheros Readme de cada aplicacin. Con esta accin, sueltan un virus, o daan ellos
mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del
tema, lo que le lleva a probar y probar aplicaciones de Hacking.
Otro concepto es que se define como la realizacin de una accin que, reuniendo las
caractersticas que delimitan el concepto de delito, es llevado a cabo utilizando un
elemento informtico, o vulnerando los derechos del titular de un elemento informtico,
ya sea hardware o software.
En conceptos de malware, encontramos los siguientes:
Los gusanoso wormsutilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informticos se propagan de ordenador
a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una
persona. Lo ms peligroso de los worms o
gusanos informticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador
podra enviar cientos o miles de copias de s
mismo, creando un efecto devastador a gran
escala.
El virus es un archivo ejecutable, el cual desempea acciones en un ordenador sin
nuestro consentimiento, este puede daar archivos, reproducirse, ocultarse a nuestros
ojos, incluso que deje de funcionar ciertos programas o incluso hasta el pc.
LosTroyanosson menos peligrosos que un virus,
pero deben tenerse muy encuenta, se puede
definir como una persona que accede por un
agujero en nuestro sistema (puerta trasera) por el
cual acceden a nuestro ordenador, desde otro, en
busca de informacin que poseamos como
claves de cuentas bancarias o inclusive pueden
tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratn, etc.
Fig. 10.- El gusano es un malware que se
reproduce de manera autnoma
Fig. 11.- El malware Caballo de Troya lleva
su nombre haciendo referencia al disfraz que
utilizaron los griegos para ingresar a Troya

~ 14 ~

Se presenta adems una terminologa que hace nfasis en el mbito jurdico de la
investigacin:
La Cyber Delincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por
vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. La criminalidad informtica tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la
malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados
como medio.
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendr un beneficio y, por consiguiente, alterar el ingreso de datos de
manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo
es comn en empleados de una empresa que conocen bien las redes de informacin de la
misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.Alterar,
destruir, suprimir o robar datos, un evento que puede ser difcil de detectar, as como
alterar o borrar archivos, alterar o dar un mal uso a sistemas o software, alterar o
reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel
de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras
para robar bancos, realizar extorsiones o robar informacin clasificada.
El Cyberbyng es el uso de informacin electrnica y medios de comunicacin tales como
correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos
mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios.
La Banda Electrnica es un sistema de homebanking o informacin en lnea que permite
a nuestros clientes realizar transacciones y acceder a informacin a travs de un
computador personal, desde cualquier parte del mundo y a cualquier hora. Este canal
facilita la realizacin de operaciones bancarias con mayor agilidad y, el consecuente,
ahorro de tiempo.

~ 15 ~

El servicio Home Bankingo Banca Virtual es un servicio por el cual se pueden ejecutar
transacciones bancarias por medios electrnicos especficamente va redes privadas o
pblicas como la Internet.
La clonacin de pginas web bancarias se da por medio de pginas creadas para imitar las
pginas de los bancos y las personas al ingresar ciertos datos, lo que hacen en realidad es
proporcionar el nmero de cuenta y claves a los delincuentes.
La banda magntica es una banda negra o marrn, esta banda est hecha de finas
partculas magnticas en una resina. Las
partculas pueden ser aplicadas directamente
a la tarjeta o pueden ser hechas en forma de
banda magntica y despus ser adherida a la
tarjeta. La banda magntica en la tarjeta
puede ser codificada porque las partculas
pueden ser magnetizadas en direccin sur o
norte. Cambiando la direccin de codificacin
a lo largo de la banda permite escribir la
informacin en la banda. Esta informacin puede ser leda y luego cambiada tan
fcilmente como la primera codificacin.










Fig. 12.- Banda Magntica

~ 16 ~

2.2. Marco Histrico
Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da,
han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el
advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de
los virus que infectan los archivos y sistemas de las computadoras.
En 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro,
escribi un artculo, publicado en una revista cientfica de New York, exponiendo su
"Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de
desarrollar pequeos programas que pudiesen tomar el control de otros, de similar
estructura.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y VictorVysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de
John Von Neumann, escrita y publicada en 1939.Puesto en la prctica, los contendores
del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria
del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este
juego fue motivo de concursos en importantes centros de investigacin como el de la
Xerox en California y el MassachussetsTechnologyInstitute (MIT), entre otros.Sin
embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que
por aquellos aos la computacin era manejada por una pequea lite de intelectuales.
A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Roberth Thomas Morris que atacaba a las famosas IBM 360,
emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me ifyou can!"
(soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer
programa antivirus denominado Reaper (segadora), ya que por aquella poca se
desconoca el concepto delos software antivirus.
En 1980 la red ARPANETdel ministerio de Defensa de los Estados Unidos de Amrica,
precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma
aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una
mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das
en desarrollar el programa antivirus correspondiente.

~ 17 ~

Hoy en da los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, llamada IBM PC. Un ao antes, la IBM busca a Gary Kildall, de
la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste
ignoraba las continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente aparece Bill Gates, de Microsoft Corporation y adquiere a la
Seattle ComputerProducts, un sistema operativo desarrollado por Tim Paterson, que
realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el
nombre de PC-DOS se lo vendi a la IBM.
Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de
MS-DOS.El nombre del sistema operativo de Paterson era "Quick and Dirty DOS"
(Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin
(bugs), como resultado todas las versiones del llamado PC-DOS y posteriormente del
MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron
muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por
ejemplo el PSP (ProgramSegmentPrefix), una rutina de apenas 256 bytes, que es
ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM.
En ese ao se difundieron los virus Brain, BouncingBall y Marihuana y que fueron las
primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo
infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensin EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los
virus y recin graduado en ComputerScience en la Universidad de Cornell, difundi un
virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red. La propagacin la realiz desde uno de los terminales del MIT
(Instituto Tecnolgico de Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert
Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse,
estado de Nueva York, a 4 aos de prisin y el pago de US $ 10,000 de multa, pena que
fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo

~ 18 ~

comunitario.Actualmente es un experto en Seguridad y ha escrito innumerables obras
sobre el tema.
En 1989 el virus DarkAvenger o el "vengador de la oscuridad", se propag por toda
Europa y los Estados Unidos hacindose terriblemente famoso por su ingeniosa
programacin, peligrosa y rpida tcnica de infeccin, a tal punto que se han escrito
muchos artculos y hasta ms de un libro acerca de este virus, el mismo que
posteriormente inspir en su propio pas la produccin masiva de sistema generadores
automticos de virus, que permiten crearlos sin necesidad de programarlos.
Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus
Jerusalem-B y al que su autor le agreg una ventana con su nombre y nmero telefnico.
Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del
Jerusalem-B y prcticamente se difundieron a nivel nacional.
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una
nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin
ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los
llamados macro virus tan slo infectaban a los archivos de MS-Word, posteriormente
apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se
disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-
Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus
que ataca a los archivos de bases de datos de MS-Access.
A principios de 1999 se empezaron a propagar masivamente en Internet los virus
anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese
mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre
otros muchos ms.
A fines de Noviembre de este mismo ao apareci el BubbleBoy, primer virus que infecta
los sistemas con tan slo leer el mensaje de correo, el mismo que se muestra en formato
HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del
Shell de la extensin .SHS.

~ 19 ~

No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que
millones de personas caigan en trampas, muchas veces ingenuas; los BOT de IRC y a
finales del 2005 los terribles ROOTKIT.
En 1983, la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un
estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes
penales a fin de luchar contra el problema del uso indebido de los programas
computacionales.
En 1992 la Asociacin Internacional de Derecho Penal, durante el coloquio celebrado en
Wurzburgo (Alemania), adopt diversas recomendaciones respecto a los
delitos informticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente,
deber promoverse la modificacin de la definicin delos delitos existentes o la creacin
de otros nuevos, si no basta con la adopcin de otras medidas.
Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, as como
los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de
las redes e irrumpir en ellas con diversas intencionalidades.













~ 20 ~

2.3. Marco Legal


El desarrollo de este trabajo de investigacin pretende la elaboracin de un anlisis en
perspectiva comparada, de asuntos especficos relativos a las disposiciones legales y
administrativas que se constituyen como elemento esencial en la tipificacin,
reconocimiento y socializacin de losdelitos informticos en la comunidad universitaria.
En ese sentido, se ofrece el marco jurdico que regula, tipifica y sanciona el ilcito
conocido como delito informtico, al tiempo que se hace un esfuerzo para brindar
informacin amplia y sistematizada sobre el rango de opciones disponibles para el grupo
humano involucrado en el desarrollo del hecho jurdico,
As, se busca que el lector comprenda qu es un marco jurdico, a travs del conocimiento
de su contenido. Con ese objeto, se examinan los distintos contextos dentro de los cuales
se desarrollan los marcos jurdicos.
La Constitucin Poltica del Ecuador incluye las siguientes categoras,especficamente en
los Art. 66 y 92.
Derechos de libertad
Se reconoce y garantizar a las personas:
El derecho a la proteccin de datos de carcter personal, que incluye el acceso y
la decisin sobre informacin y datos de este carcter, as como su

~ 21 ~

correspondiente proteccin. La recoleccin, archivo, procesamiento, distribucin
o difusin de estos datos o informacin requerirn la autorizacin del titular o el
mandato de la ley.
El derecho a la intimidad personal y familiar.
El derecho a la inviolabilidad y al secreto de la correspondencia fsica y virtual;
sta no podr ser retenida, abierta ni examinada, excepto en los casos previstos en
la ley, previa intervencin judicial y con la obligacin de guardar el secreto de los
asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier
otro tipo o forma de comunicacin.

Dentro del nuevo Cdigo Penal del Ecuador ya se especifican varios tipos de delitos
informticos. Los artculos que los tipifican son el 229 y el 234 principalmente.
Se toman en cuenta delitos por revelacin ilegal de base de datos, transferencia
electrnica por activo patrimonial, intercepcin ilegal de datos, ataque a la integridad de
sistemas informticos, delitos contra la informacin pblica reservada y acceso no
consentido a un sistema informtico.
Revelacin ilegal de base de datos.- La persona que, en provecho propio o de un
tercero, revele informacin registrada, contenida en ficheros, archivos, bases de datos o
medios semejantes, a travs o dirigidas a un sistema electrnico, informtico, telemtico
o de telecomunicaciones; materializando voluntaria e intencionalmente la violacin del
secreto, la intimidad y la privacidad de las personas, ser sancionada con pena privativa
de libertad de uno a tres aos. Si esta conducta se comete por una o un servidor pblico,
empleadas o empleados bancarios internos o de instituciones de la economa popular y
solidaria que realicen intermediacin financiera o contratistas, ser sancionada con pena
privativa de libertad de tres a cinco aos.
Transferencia electrnica por activo patrimonial.- La persona que, con nimo de
lucro, altere, manipule o modifique el funcionamiento de programa o sistema informtico
o telemtico o mensaje de datos, para procurarse la transferencia o apropiacin no
consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero,
ser sancionada con pena privativa de libertad de tres a cinco aos. Con igual pena, ser
sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la

~ 22 ~

intencin de obtener, recibir o captar de forma ilegtima un activo patrimonial a travs de
una transferencia electrnica producto de este delito para s mismo o para otra persona.
Interceptacin ilegal de datos.- Ser sancionada con pena privativa de libertad de tres a
cinco aos:
1. La persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desve, grabe u observe, en cualquier forma un dato informtico en su
origen, destino o en el interior de un sistema informtico, una seal o una transmisin de
datos o seales con la finalidad de obtener informacin registrada o disponible.
2. La persona que disee, desarrolle, venda, ejecute, programe o enve mensajes,
certificados de seguridad o pginas electrnicas, enlaces o ventanas emergentes o
modifique el sistema de resolucin de nombres de dominio de un servicio financiero o
pago electrnico u otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una direccin o sitio de internet diferente a la que quiere acceder.
3. La persona que a travs de cualquier medio copie, clone o comercialice informacin
contenida en las bandas magnticas, chips u otro dispositivo electrnico que est
soportada en las tarjetas de crdito, dbito, pago o similares. 4. La persona que produzca,
fabrique, distribuya, posea o facilite materiales, dispositivos electrnicos o sistemas
informticos destinados a la comisin del delito descrito en el inciso anterior.
Ataque a la integridad de sistemas informticos.- La persona que destruya, dae,
borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no
deseado o suprima datos informticos, mensajes de correo electrnico, de sistemas de
tratamiento de informacin, telemtico o de telecomunicaciones a todo o partes de sus
componentes lgicos que lo rigen, ser sancionada con pena privativa de libertad de tres a
cinco aos. Con igual pena ser sancionada la persona que:
1. Disee, desarrolle, programe, adquiera, enve, introduzca, ejecute, venda o distribuya
de cualquier manera, dispositivos o programas informticos maliciosos o programas
destinados a causar los efectos sealados en el primer inciso de este artculo.
2. Destruya o altere sin la autorizacin de su titular, la infraestructura tecnolgica
necesaria para la transmisin, recepcin o procesamiento de informacin en general. Si la
infraccin se comete sobre bienes informticos destinados a la prestacin de un servicio

~ 23 ~

pblico o vinculado con la seguridad ciudadana, la pena ser de cinco a siete aos de
privacin de libertad.
Los delitos contra la informacin pblica reservada.- La persona que destruya o
inutilice informacin clasificada de conformidad con la Ley, ser sancionada con pena
privativa de libertad de cinco a siete aos. La o el servidor pblico que, utilizando
cualquier medio electrnico o informtico, obtenga este tipo de informacin, ser
sancionado con pena privativa de libertad de tres a cinco aos.
Cuando se trate de informacin reservada, cuya revelacin pueda comprometer
gravemente la seguridad del Estado, la o el servidor pblico encargado de la custodia o
utilizacin legtima de la informacin que sin la autorizacin correspondiente revele
dicha informacin, ser sancionado con pena privativa de libertad de siete a diez aos y la
inhabilitacin para ejercer un cargo o funcin pblica por seis meses, siempre que no se
configure otra infraccin de mayor gravedad.
Acceso no consentido a un sistema informtico.- La persona que sin autorizacin
acceda en todo o en parte a un sistema informtico o sistema telemtico o de
telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legtimo derecho, para explotar ilegtimamente el acceso logrado, modificar un
portal web, desviar o re direccionar trfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legtimos, ser
sancionada con la pena privativa de la libertad de tres a cinco aos.
A continuacin se citan los artculos del COIP (Cdigo Orgnico Integral Penal),
recientemente aprobado por la Asamblea Nacional, en los cuales se cita el articulado que
hace referencia a los delitos informticos:
Artculo 152 del COIP.-Apropiacin fraudulenta por medios electrnicos.- Quienes
utilicen fraudulentamente un sistema de informacin o redes electrnicas y de
telecomunicaciones, para facilitar la apropiacin de un bien ajeno, o los que procuren la
transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de
sta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrnicas, programas, sistemas informticos,
telemticos o mensajes de datos y equipos terminales de telecomunicaciones, sern
sancionados con pena privativa de libertad de tres a cinco aos.

~ 24 ~

La misma sancin se impondr si la infraccin se hubiese cometido con inutilizacin de
sistemas de alarma o guarda; descubrimiento o descifrado de claves secretas o
encriptadas; utilizacin de tarjetas magnticas o perforadas; utilizacin de controles o
instrumentos de apertura a distancia; y, violacin de seguridades electrnicas,
informticas u otras semejantes.
Quienes alteren los nmeros de serie fsicos y electrnicos que identifican un equipo
terminal de telefona mvil, o estn en tenencia de infraestructura para el efecto, quienes
activen y comercialicen estos equipos robados o hurtados; sern reprimidos con las penas
sealadas. Sin perjuicio de las sanciones administrativas y adopcin de medidas
cautelares conforme a la Ley Especial de Telecomunicaciones.
Seccin Segunda
Infracciones contra la informacin
Artculo 203 del COIP.- Base ilegal de datos.- Quien obtenga, compile, archive,
transfiera, comercialice o procese datos personales sin autorizacin judicial o de su
titular; o quien ilegtimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales; o revelare
informacin registrada en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposicin de una ley, ser sancionado con pena privativa de libertad de
uno a tres aos la persona que:
Si las conductas antes descritas se cometen por parte de una persona en ejercicio de un
servicio o funcin pblica, ser sancionado con pena privativa de libertad de tres a cinco
aos.
Artculo 204 del COIP.- Dao informtico.- Quien dolosamente, destruya, altere,
inutilice, suprima o dae, los programas, datos, bases de datos, informacin o cualquier
mensaje de datos contenidos en un sistema de informacin o red electrnica, de forma
temporal o definitiva; ser sancionado con pena privativa de libertad de tres a cinco aos
y multa de diez a veinte remuneraciones bsicas unificadas del trabajador privado en
general.
Con igual pena sern sancionados en los siguientes casos quienes:

~ 25 ~

1. Vendan o distribuyan de cualquier manera programas destinados a causar los
efectos sealados en el prrafo anterior;
2. Obtengan una contrasea, cdigo de acceso o datos informticos similares que
permitan acceder a todo o parte de un sistema informtico, destinados a causar los efectos
sealados en el prrafo anterior; o,
3. Destruyan la infraestructura o instalaciones fsicas necesarias para la transmisin,
recepcin o procesamiento de informacin en general.
Si la infraccin se comete sobre bienes informticos destinados a la prestacin de un
servicio pblico o est vinculada con la defensa nacional la pena privativa de libertad ser
de cinco a siete aos.
Artculo 205 del COIP.- De la intrusin indebida a los sistemas informticos, de
informacin o telemticos.- Son responsables de intrusin indebida a los sistemas
informticos, de informacin, o telemticos quien por cualquier medio o fin, y con el
nimo de apoderarse de la informacin contenida en dichos sistemas, o para descubrir los
secretos comerciales o industriales, o bien para vulnerar la intimidad de una persona
natural o jurdica, sin su consentimiento o autorizacin, interfieran, interrumpan o se
apoderen de cualquier mensaje de datos, sern sancionados con pena privativa de libertad
de tres a cinco aos y multa de diez a veinte remuneraciones bsicas unificadas del
trabajador privado en general.
Si la divulgacin o la utilizacin fraudulenta de los datos o informacin reservada, los
secretos comerciales o industriales, se realiza por la persona o personas a las cuales se les
encomend su custodia o utilizacin, sern sancionados con pena privativa de libertad de
cinco a siete aos.
Artculo 206 del COIP.- Falsificacin electrnica.- Quien utilizando cualquier
medio altere, borre o suprima deliberada e ilegtimamente datos informticos que generen
datos no autnticos con la intencin que sean tomados o utilizados a afectos legales como
autnticos con independencia de que los datos sean legibles o inteligibles ser sancionado
con pena privativa de libertad de cinco a siete aos.
Artculo 207 del COIP.- Falsedad informtica.- Quien copie, clone o imite una
pgina web con la finalidad de obtener la informacin general que el usuario ingrese en
ella, ser sancionado con pena privativa de libertad de siete a nueve aos.

~ 26 ~

Artculo 208 del COIP.- Estafa informtica.- Quien defraudare a otra, modificando
o suplantando el sistema informtico que altere su normal funcionamiento, transmisin o
mensajes de datos, ser sancionado con pena privativa de libertad de nueve a once aos.
Artculo 567 del COIP.- Comunicaciones informticas.- Los proveedores y
distribuidores de servicios informticos debern conservar los datos sobre el trfico y la
va de comunicacin por un tiempo mximo de tres meses, a fin de poder realizar las
investigaciones correspondientes. Se seguiran los mismos preceptos que las escuchas
telefnicas. La integridad de los datos ser necesaria para la eficacia probatoria de los
mismos. Debern presentarse los requisitos establecidos para el registro de
comunicaciones para efectuar la grabacin.
GLOSARIO DEL COIP
38.- Dao informtico.- Destruyan la infraestructura o instalaciones fsicas necesarias
para la transmisin, recepcin o procesamiento de informacin en general.
39.-Vas de telecomunicacin.-Todas aquellas formas de comunicacin a distancia,
incluyendo radio, telegrafa, televisin, telefona, transmisin de datos e interconexin de
computadoras a nivel de enlace.












~ 27 ~

III. MARCO METODOLGICO

3.1. Tipo de investigacin
En la realizacin de este trabajo investigativo se realizaron las siguientes modalidades en
la investigacin:
De campo: En el proceso de investigacin se evidenci la utilizacin de un instrumento
de investigacin de campo,
Para el correcto desarrollo del trabajo investigativo los estudiantes del primer semestre
paralelo A de la Escuela derecho de la facultad de Jurisprudencia de la Universidad de
Guayaquil, se los dividi en grupos de trabajo, los cuales se presentaron a las fiscalas
especializadas en Patrimonio Ciudadano (EDIFICIO FENIX) y la unidad especializada
en Personas y Garantas (EDIFICIO LA MERCED); en las cuales se receptan denuncias
sobre los delitos informticos tipificados como SECION Y PUBLICACION DE DATOS
SIN AUTORIZACION y; APROPIACIN DE ACTIVOS DE INFORMACION Y
BIENES AJENOS respectivamente.
Bibliogrfica.-Durante la elaboracin del presente trabajo investigativo se requiri
acudir a fuentes de informacin tales como documentos, datos de investigaciones
realizadas anteriormente, se recurri adems a cuerpos jurdicos que fundamente y
tipifiquen la existencia del delito ,etc. instrumentos tales que permitieron la obtencin de
la informacin necesaria que sirva de fundamentacin para la investigacin.
3.2. Instrumentos de recoleccin de datos

Es el uso de tcnicas e instrumentos para recopilar informacin acerca de un determinado
tema que es objeto de investigacin. Es una de las tareas ms importantes en la etapa de

~ 28 ~

anlisis de sistemas de informacin pues de ello depende el producto que se desea
desarrollar.
Para recabar la informacin necesaria para el desarrollo de la investigacin se elabor un
instrumento de recoleccin de datos formulario, como se evidencia en el anexo 2 del
trabajo, el mismo permiti la correcta y efectiva consecucin de la informacin y datos
adecuados mismos que descansan en los libros y documentos de las fiscalas que se
encargan del tema especfico.
3.3. Limitaciones posibles al trabajo de investigacin
Entre las situaciones que en primer plano limitaron el trabajo de investigacin se
encuentra inicialmente la dificultad al acceso a la informacin requerida en determinadas
fiscalas que a pesar que se considera que la informacin como publica, determinados
servidores pblicos se negaron a otorgar informacin, asegurando no poder acudir a los
libros de registros de denuncia.
El tiempo de duracin semestral, fue otra de las limitaciones al trabajo de investigacin
que aqu se presenta, por cuestiones administrativas se acelera la culminacin del periodo
lectivo, situacin merma el tiempo para la realizacin de la investigacin y un
presentacin apresurada del resultado final.




~ 29 ~




~ 30 ~

IV. ANLISIS E INTERPRETACIN DE LOS DATOS
SEXO DE LOS DENUNCIANTES
Tabla N. 1

N.

#
Sexo

#

%

1

Femenino

33

43

2

Masculino

43

57



Total

76

100

Fuente: I D
Autor: Alejandro Criollo

Anlisis: En la tabla # 1 es notable que los hombres han sido ms afectados por delitos
informticos (56.7%), aunque con un pequeo margen de diferencia que las mujeres.

Grfico N. 1

Fuente: I D
Autor: Alejandro Criollo

Femenino
43%
Masculino
57%
SEXO DE LOS DENUNCIANTES

~ 31 ~

ESTADO CIVIL DE LOS DENUNCIANTES
Tabla N. 2

N.

#
Estado
Civil

#

%

1

Soltero

20

26

2

Casado

25

33

3

Divorciado

5

6

4

Viudo

2

3

5

Unin Libre

2

3

6

Sin Informacin

22

29



TOTAL

76

100
Fuente: I D
Autor: Alejandro Criollo
Anlisis: En la tabla # 2 hay un significativo porcentaje de denuncias de personas casadas (33%)
y solteras (26%) sumando un 59 %.
Grfico N. 2

Fuente: I D
Autor: Alejandro Criollo

Soltero
26%
Casado
33% Divorciado
6%
Viudo
3%
Unin libre
3%
Sin
Informacin
29%
ESTADO CIVIL DE LOS DENUNCIANTES

~ 32 ~

TIPOS DE DELITOS
Tabla N. 3

N.

#
Tipos de
Delitos

#

%

1

Violacin a la Intimidad

3

4

2

Usurpacin de Claves

2

2

3
Sesin, y transferencia
de datos personales

16

21

4
Apropiacin de bienes
ajenos

16

21

5
Descubrimiento cifrado
de claves

6

8

6
Violacin de
seguridades
informticas

12

16

7

Sin Informacin

21

28
TOTAL 76 100
Fuente: I D
Autor: Alejandro Criollo
Anlisis: En la tabla # 3 nos muestra que la Sesin y transferencia de datos personales (21%) ms
la Apropiacin de bienes ajenos(21%) son los delitos ms denunciadas en la ciudad de Guayaquil.
Grfico N. 3

Fuente: I D
Autor: Alejandro Criollo
Violacin a la
Intimidad
4%
Usurpacin de
Claves
2%
Sesin, y
transferencia de
datos personales
21%
Apropiacin de
bienes ajenos
21%
Descubrimiento
cifrado de claves
8%
Violacin de
seguridades
informticas
16%
Sin Infromacin
28%
TIPOS DE DELITOS

~ 33 ~

FISCALAS ESPECIALIZADAS
Tabla N. 4

N.

#
Fiscalas
Especializadas

#

%

1

Personas y Garantas

17

23

2

Patrimonio Ciudadano

20

26

3

Adolescentes Infractores

1

1

4

Sin Informacin

38

50



TOTAL

76

100
Fuente: I D
Autor: Alejandro Criollo

Anlisis: En la tabla # 4 de las Fiscalas de Personas y Garantas (23%) y Patrimonio Ciudadano
(26%) se encontr un porcentaje casi igual de denuncias sobre Delitos Informticos.

Grfico N. 4

Fuente: I D
Autor: Alejandro Criollo

Personas y
Garantas
23%
Patrimonio
Ciudadano
26%
Adolescentes
Infractores
1%
Sin Infomacin
50%
FISCALAS ESPECIALIZADAS

~ 34 ~

ENTIDAD BANCARIA
Tabla N. 5

N.
#
Entidad Bancaria #

%
1 La Finca 1 1
2 Produbanco 16 21
3 Unibanco 1 1
4 Pichincha 2 3
5 Internacional 4 5
6 Cooperativa Nacional 1 1
7 Solidario 3 4
8 Guayaquil 5 7
9 General Rumiahui 1 1
10 Herlm Bank USA 1 1
11 Bolivariano 2 3
12 Austro 2 3
13 Pacfico 3 4
14 Machala 1 1
15 Domicilio 2 3
16 Sin Informacin 21 41
TOTAL 76 100
Fuente: I D
Autor: Alejandro Criollo
Anlisis: En la tabla #5 muestra que en la Entidad Financiera Produbanco (21%) han sido los ms
afectados por Delitos Informticos.
Grfico N. 5
Fuente: I D
Autor: Alejandro Criollo

La Finca
1%
Produbanco
21%
Unibanco
1%
Pichincha
3%
Internacional
5%
Coop. Nacional
1%
Solidario
4%
Guayaquil
7%
Rumiahui
1%
Herlm Bank
1%
Bolivariano
3%
Austro
3%
Pacfico
4%
Machala
1%
Domicilio
3%
Sin Informacin
41%
ENTIDAD BANCARIA

~ 35 ~

TIPO DE CUENTA BANCARIA
Tabla N. 6

N.

#
Tipo de
Cuenta Bancaria

#

%

1

Crdito

13

17

2

Dbito

17

22

3

Ahorro

13

17

4

Sin Informacin

33

44



TOTAL

76

100
Fuente: I D
Autor: Alejandro Criollo

Anlisis: En la tabla # 6 el tipo de cuenta del cual se ha receptado ms denuncias de donde se
haya sustrado dinero son las de Dbito con un porcentaje de 22,36%, seguidas de las de Crdito y
Dbito con el 17%.
Grfico N. 6

Fuente: I D
Autor: Alejandro Criollo

Crdito
17%
Dbito
22%
Ahorro
17%
Sin
Informacin
44%
TIPO DE CUENTA BANCARIA

~ 36 ~

V. CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones.
De acuerdo a nuestra investigacin y a los resultados obtenidos podemos determinar
algunas conclusiones sobre el tema y las inquietudes trazadas sobre el mismo, son las
siguientes:
1. Se produce lo que es el aumento de los delitos informticos en lo que va del 2014
superando al 2013, sin embargo hasta el momento en los ltimos ao el ao en el
que ms ha existido dicho delito ha sido en el 2012; se afirma que este problema
se ha desarrollado de tal manera a causa de que los crackers( delincuentes
cibernticos), basndose en malas costumbres y en el deseo de conseguir dinero
fcil, al ver que todos los datos, cuentas, contraseas, etc; se encuentran
almacenados en computadores, deciden crackear dicho informacin y asi tener
acceso a todo. A causa de estas nuevas formas de penetrar en informacin
confidencial, la mayora de las instituciones, bancos, mutualistas, etc; han
implementado en su sistema ciberntico de seguridad un sistema de monitoreo,
sin embargo dicho sistema no todas las veces resulta infalible.
2. Se ha comprobado que las mujeres son ms propensas que loshombres incluso en
un 50% ms a causa de que son ms descuidadas, ms inocentes, ms
desprotegidas, etc.
3. Los delitos informticos atacan en mayor cantidad tambin en ms del 50% a las
tarjetas de dbito comparndola con la tarjeta de crdito, esto se basa ya que las
tarjetas de dbito te permiten pagar al instante, cargando la cantidad del producto
o servicio adquirido directamente en tu cuenta, es decir al tener esa contrasea el
delincuente puede sacar cualquier cantidad de dinero, y al momento de cobrar la
cuenta o el monto que ha sido extrado le llegara al dueo de la tarjeta.
4. Los crackers tambin tienen cierta facilidad para ejercer su trabajo para ingresar
en la base de datos de cualquier organizacin a causa de que tanto como clientes
como los empleados o ex empleados de dicha organizacin que usualmente
ofrecen informacin de primera mano.
5. Las tarjetas de crdito tambin suelen ser clonadas, mediante un aparato con el
que se copian los datos mantenidas en las bandas magnticas. Es por mecanismos
como estos que muchas veces por la falta de cuidado del propietario, de

~ 37 ~

preocupacin; es que los encargados de evitar dichos delitos no pueden hacer
nada al respecto, as mismo hay modalidades por medio de mensajes de texto.

5.2. Recomendaciones.
Se incluye adems recomendaciones para evitar en lo posible la existencia de
estos problemas:
1. Una capacitacin del personal de las empresas encargadas de proteger la
integridad de los datos personales de los usuarios, para que se capaciten sobre las
diferentes maneras que tienen los crackers o estafadores para llegar a su estafa;
para que as puedan contrarrestar su accin.
2. Se debe tomar una especial atencin a los funcionarios que se encargaran de
manejar informacin confidencial, y asimismo que se formen mayores
reprimendas hacia este delito en la constitucin y dems instrumentos.
3. Ofrecer cursos gratuitos a los usuarios de tarjetas de crdito, para que asi sepan las
maneras en que se puede estafar de esta manera, y que asi tomen precauciones
necesarias.














~ 38 ~

BIBLIOGRAFIA

CONSTITUCIN POLITICA DEL ECUADOR.
CDIGO ORGNICO INTEGRAL PENAL.
http://www.monografias.com/trabajos6/delin/delin.shtml
http://www.delitosinformaticos.com/
http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-
INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-
ECUATORIANA.pdf
http://www.movistar.com.ec/comunidad/showthread.php?514-Se-tipifican-los-
delitos-inform%E1ticos-en-el-nuevo-C%F3digo-Penal-del-Ecuador
http://www.eluniverso.com/noticias/2013/08/17/nota/1298446/siete-delitos-
informaticos-nueva-propuesta-codigo-penal
http://ecuadorysusdatos.wordpress.com/2012/06/12/delitos-informaticos/
http://www.ecuavisa.com/articulo/noticias/actualidad/25274-conozca-los-delitos-
informaticos-que-se-penalizan-en-ecuador
http://repositorio.usfq.edu.ec/handle/23000/307
http://emivenf.blogspot.com/2010/10/delitos-informaticos-tipificados-en-el.html









~ 39 ~








~ 40 ~

ANEXO # 1.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLTICAS
ENCUESTA SOBRE: Delitos Informticos en Guayaquil.
I. DATOS GENERALES

1. SEXO

Masculino......
Femenino..................

2. EDAD.

3. NACIONALIDAD

Ecuatoriano.......
Otro (Especifique)__________________________________________________

4. ESTADO CIVIL

Casado..
Soltero..
Viudo
Divorciado................

5. OCUPACIN / PROFESIN__________________________________________

II. ASUNTO

1. TIPO DE DENUNCIA

Oral..
Escrita..

2. NUMERO DE FISCALA.

3. FISCALA ESPECIALIZADA

Patrimonio Ciudadano.
Personas y Garantas

4. UBICACIN DE FISCALIA

Edificio la Merced.
Edificio Fnix.

~ 41 ~

5. TIPO DE DELITO

Apropiacin ilcita de bienes ajenos
Sesin, publicacin, utilizacin o transferencia de datos personales sin
autorizacin..
Violacin de seguridades electrnica, apropiacin ilcita de bienes ajenos.
Violacin de claves o sistemas de seguridad para acceder u obtener informacin
protegida
Otro (Especifique)________________________________________________

6. ENTIDAD BANCARIA

Banco de Guayaquil..
Produbanco
Banco del Pichincha..
Banco del Pacfico.
Banco Bolivariano.
Otro (especifique)_________________________________________________

7. TIPO DE CUENTA BANCARIA
Cuenta de ahorros..
Cuenta corriente.
Cuenta de dbito
Cuenta de crdito

8. MONTO SUSTRADO

De $0 a $300..
De $301 a $500..
De $501 a $1000
De $1001 en adelante.


9. REDES SOCIALES

Facebook
Twitter
Hotmail..
Instagram
Otro (Especifique) ________________________________________________

También podría gustarte