Está en la página 1de 7

UNIVERSIDAD DE LAS FUERZAS ARMADAS

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIN


CARRERA: Ingeniera en Sistemas e Informtica

OCTAVO NIVEL
SEGURIDADES INFORMTICAS

NOMBRE: Richard Esparza

EJEMPLOS DE DELITOS INFORMTICOS SEGN LAS


NACIONES UNIDAS Y TIPIFICADOS EN EL CDIGO PENAL
ECUATORIANO

TUTOR:

Ing. Arturo de la Torre

Sangolqu, 16 de Mayo del 2017


SEGURIDADES INFORMTICAS

Contenido

1. TIPOS DE DELITOS INFORMTICOS DADOS A CONOCER POR NACIONES UNIDAS ............................... 1


2. TIPOS DE DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL ECUATORIANO ..................... 3

Referencias ................................................................................................................................................... 5

ii
SEGURIDADES INFORMTICAS

1. TIPOS DE DELITOS INFORMTICOS DADOS A CONOCER POR NACIONES UNIDAS

DELITO DESCRIPCIN EJEMPLO


En febrero de 2016, unos hackers consiguieron robar 81
millones de dlares al Banco Central de Bangladesh a travs del
Fraudes cometidos Estos pueden suceder al interior de Instituciones Bancarias o sistema SWIFT (y una falta de ortografa evit que robaran 870
mediante manipulacin cualquier empresa en su nmina, ya que la gente de sistemas millones ms). Los hackers habran inyectado un malware en la
de computadoras puede accesar a todos los tipos de registros y programas. red local (evtdiag.exe) con el que podan acceder a la base de
datos de SWIFT y manipular los registros para ocultar las
transferencias.
Un troyano de Android empezaba colndose en un smartphone
como si se tratara de una aplicacin til. Luego, molestaba sin
cesar a sus vctimas pidindoles que le concedieran privilegios
Mediante el uso de programas auxiliares que permitan
La manipulacin de de administrador. Cuando el usuario cerraba la ventana, el
manipular los distintos programas que se tiene en los
programas troyano abra otra, y as una y otra vez. El nico modo de
departamentos de cualquier organizacin.
detenerlo era o apagar el telfono y restaurarlo a los valores de
fbrica o conceder los derechos solicitados a la fastidiosa
aplicacin.
En varios pases han sido registrados delitos de fraude a los
Cuando se alteran los datos que salieron como resultado de la
Manipulacin de los cajeros automticos mediante la falsificacin de instrucciones
ejecucin de una operacin establecida en un equipo de
datos de salida para la computadora en la fase de adquisicin de datos, a travs
cmputo.
del cual los delincuentes se han hecho con miles de dlares.
Al grupo de hackers Ourmine se le atribuyen miles de robos de
Fraude efectuado por Accesando a los programas establecidos en un sistema de
perfiles, principalmente en las redes sociales, y que les habran
manipulacin informacin, y manipulndolos para obtener una ganancia
llevado a ingresar ms de medio milln de dlares en pocos
informtica monetaria.
meses a travs de la extorsin a las vctimas de estos robos.
Alexsey Belan: Este joven ruso es acusado de hackear los
sistemas de las tres mayores empresas de comercio electrnico
Falsificaciones Manipulando informacin arrojada por una operacin de
del mundo, a Belan tambin se le atribuye el robo y la venta de
Informticas consulta en una base de datos.
bases de datos con millones de usuarios a otros piratas
informticos de todo el globo.
Kevin Poulson es el responsable del hackeo realizado a las
Cuando se establece una operacin tanto de programas de lneas telefnicas de la radio KIIS-FM de Los ngeles, para
Sabotaje informtico cmputo, como un suministro de electricidad o interfiriendo asegurar la llamada ganadora 102 de un Porsche 944 S2.
lneas de comunicacin intencionalmente. Tambin atac una base de datos del FBI y es entonces, cuando
es encarcelado.

1
SEGURIDADES INFORMTICAS

David L. Smith fue el creador de Melissa uno de los virus que


ms dao a causado en Internet al afectar miles de cuentas de
Programas que afectan directamente a la mquina que se infecta correo electrnico. Infecta a MS Word y ste a todos los
Virus y causa daos a la informacin digital o a los programas archivos que se abren, cambia ciertas configuraciones para
existentes. facilitar la infeccin, se auto-enva por correo, como un
mensaje proveniente del usuario a las primeras 50 buzones de la
libreta de direcciones de nuestro correo.
El Gusano ILOVEYOU escrito en Visual Basic Script que se
propaga a travs de correo electrnico y de IRC (Internet Relay
Se fabrica de forma analgica a los virus con miras a infiltrarlo Chat). Miles de usuarios de todo el mundo, entre los que se
en programas legtimos de procesamiento de datos, o para incluyen grandes multinacionales e instituciones pblicas- se
Gusanos
modificar o destruir los datos; pero son diferentes de los virus han visto infectados por este gusano.
porque no puede regenerarse. Cuando se abre el archivo infectado el gusano infecta nuestra
mquina y se intenta autoenviar a todo lo que tengamos en las
agendas de OutLook.
WannaCry aprovecha un hueco de seguridad en el sistema
Windows, en especial en versiones antiguas, para darle el
control a un atacante externo del PC infectado. El ransomware
Su funcionamiento es muy simple, es una especie de virus que selecciona informacin muy valiosa presente en el computador
Bomba lgica o
se programa para que explote o se ejecute en un da y los encripta. La persona de un momento a otro ve un mensaje
cronolgica
determinado causando daos al equipo de cmputo afectado. en su pantalla que le informa del secuestro de su informacin y
la exigencia de un pago de dinero a una cuenta bancaria. De no
realizar el pago en un tiempo especfico, WannaCry empieza a
borrar toda la informacin que posee.
Michael Calce: Con tan solo quince aos este hacker atac a
portales del tamao y la importancia de Amazon, eBay o Yahoo
Hackers y Crackers dispuestos a conseguir todo lo que se les causando daos econmicos de primer orden. Vctima de su
Piratas Informticos ofrezca en la red, tienen gran conocimiento de las tcnicas de corta edad y de la necesidad de pavonearse como el causante de
cmputo y pueden causar graves daos a las empresas. todos estos ataques en distintos foros en la red de redes, fue
descubierto y puesto al servicio de las autoridades
estadounidenses en poco tiempo.
Kevin Mitnick. Desde los '80, cobr fama por penetrar sistemas
Acceso no autorizado a Penetrar indiscriminadamente en todo lugar sin tener acceso a
ultraprotegidos, como los de Nokia y Motorola, robar secretos
Sistemas o Servicios ese sitio.
corporativos y hasta hackear a otros hackers.
Pirateo institucionalizado de software desde la administracin
Reproduccin no Es la copia indiscriminada de programas con licencias de uso, pblica espaola, continuado pero, finalmente, no impune. Es el
autorizada de para ser utilizadas en forma clandestina y mediante resumen de la reclamacin por responsabilidad patrimonial de
programas informticos procedimientos de copia o reproduccin ilcita; se le conoce 12 millones de euros interpuesta por Microsoft en marzo de
de proteccin Legal tambin como piratera. 2012 contra la Junta de Andaluca por el uso ilegal de sus
programas durante cinco aos.

2
SEGURIDADES INFORMTICAS

2. TIPOS DE DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL


ECUATORIANO

A) Art. 202 inciso 1.- Violacin de claves o sistemas de seguridad, para acceder u obtener informacin
protegida contenida en sistemas de informacin

Ejemplo: Con 26 meses de crcel fue condenado Adam Botbyl en 2004 despus de que fuera
encontrado culpable de robar nmeros de tarjetas de crdito de una conocida cadena de almacenes
despus de que logr acceder a los sistemas de la empresa conectndose a travs de una red WiFi. Al
lograr el acceso lo utiliz para modificar porciones de cdigo de los programas utilizados por los
empleados.

B) Art. 202.2 Cesin, publicacin, utilizacin o transferencia de datos personales sin autorizacin

Ejemplo: iMesh es una plataforma para obtener archivos de audio y vdeo ms especializado en el
primero que en el segundo que fue hackeada en septiembre de 2013. Los datos se vendieron a
mediados de 2016 en la deep web y la base de datos inclua nombres de usuario y contraseas
salteadas.

C) Art. 262 Destruccin o supresin de documentos o informacin por empleado pblico depositario
de la misma.

Ejemplo: La Cmara de Apelaciones sent un precedente importante para delitos informticos.


Proces a un ex empleado por daar los sistemas de la empresa de la que fue despedido tras cumplir
17 aos de servicio. Por despecho borr archivos, bases de datos, programas y dej instalados varios
virus hackeando el sistema.

D) Art. 353. 1 Falsificacin electrnica

Ejemplo: La Fiscala formul cargos contra dos empleados del Registro Civil de Quito, por su presunta
participacin en el delito de falsificacin electrnica. Los procesados trabajan en la Direccin General
del Registro Civil, ubicada al norte de Quito. Ellos habran modificado datos de las cdulas de
ciudadana sin contar con el respectivo respaldo documental.

E) Art. 415.1 Destruccin, alteracin o supresin de contenidos de sistema informtico o red electrnica

Ejemplo: El ataque a la petrolera saudita Saudi Aramco infect a millones de computadoras de la


compaa cuando uno de sus empleados de servicio tcnico abri un correo electrnico de spam. Una
vez que la mayora de los empleados estaban de vacaciones, el ataque se activ, borrando o
destruyendo la mayora de las computadoras de la empresa.

3
SEGURIDADES INFORMTICAS

F) Art. 415.2 Destruccin de infraestructuras fsicas necesarias para la transmisin, recepcin o


procesamiento de mensajes de datos

Ejemplo: Robert Tappan Morris cre un virus informtico, el cul infect alrededor de seis mil
mquinas Unix hacindolas lentas e inutilizables, causando millonarias prdidas.

G) Art. 553.2 Los que utilizaren fraudulentamente sistemas de informacin o redes electrnicas, para
facilitar la apropiacin de un bien ajeno, o los que procuren la transferencia no consentida de bienes,
valores o derechos de una persona, en perjuicio de sta o de un tercero, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes electrnicas, programas
informticos, sistemas informticos, telemticos o mensajes de datos

Ejemplo: Ashley Madison es un sitio que se publicita abiertamente como un lugar donde tener
aventuras extramatrimoniales, y el robo de datos -responsabilidad de un grupo de hackers al ver que
la compaa no responda a sus exigencias de cerrar el servicio- no ha hecho ms que exponer a sus
usuarios (reales). Y ms que el robo de las contraseas, lo grave est en saber quin es usuario, algo
que ha abierto la puerta a chantajes, suicidios, pilladas por todo lo alto y miles de divorcios.

H) ART. 563

CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS


INCISO 2 Quien cometiere este delito utilizando medios electrnicos o telemticos

Ejemplo: Albert Gonzlez fue el responsable de uno de los fraudes ms grandes de la historia,
utilizando tcnicas de SQL injection logr robar alrededor de 170 millones de nmeros de tarjetas de
crdito y claves de cajeros automticos.

I) ART. 606

CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS


NUMERAL 20 Los que violaren el derecho a la intimidad, en los trminos establecidos en la Ley de
Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos.

Ejemplo: Fling es un servicio en el que hacer amigos a travs de una aplicacin para Android e iOS.
Una filtracin revel una buena cantidad de datos de sus usuarios, incluyendo datos sensibles como su
ubicacin, sus fetiches sexuales o su orientacin sexual.

4
SEGURIDADES INFORMTICAS

Referencias

[1] AXN Latin America Inc., LOS 10 HACKERS MS FAMOSOS DEL MUNDO, AXN, 2016. [En lnea].
Available: https://la.axn.com/especial/los-10-hackers-mas-famosos-del-mundo. [ltimo acceso: 15
Mayo 2017].

[2] C. Gutirrez, Top 10 de condenados por delitos informticos: quines fueron los primeros de la
historia?, WeLiveSecurity, 12 Noviembre 2013. [En lnea]. Available:
https://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-informaticos-
quienes-fueron-primeros-historia/. [ltimo acceso: 15 Mayo 2017].

[3] M. Zavla, Roban $12 millones a un banco de Ecuador en un nuevo caso de hackeo al sistema SWIFT,
Gizmodo, 26 Mayo 2016. [En lnea]. Available: http://es.gizmodo.com/roban-12-millones-a-un-
banco-de-ecuador-en-un-nuevo-ca-1778855375. [ltimo acceso: 15 Mayo 2017].

[4] C. Leopoldo, Los 12 virus y gusanos informticos ms devastadores de todos los tiempos,
techtstico, 4 Octubre 2008. [En lnea]. Available: https://techtastico.com/post/virus-gusanos-
devastadores/. [ltimo acceso: 15 Mayo 2017].

[5] D. Prez, Los 10 ataques hacker que ms cuentas robaron de la historia de Internet, Omicrono, 4
Septiembre 2016. [En lnea]. Available: http://omicrono.elespanol.com/2016/09/hackeos-mas-
grandes-de-internet/. [ltimo acceso: 15 Mayo 2017].

[6] La Repblica, Fiscala acusa a dos empleados de Registro Civil por falsificacin electrnica, 10 Junio
2014. [En lnea]. Available: http://www.larepublica.ec/blog/sociedad/2014/06/10/fiscalia-acusa-
dos-empleados-registro-civil-falsificacion-electronica/. [ltimo acceso: 15 Mayo 2017].

[7] lanoticia1.com, Procesan a ex empleado por hackear con virus sistemas de una empresa, 20 Junio
2010. [En lnea]. Available: https://www.lanoticia1.com/noticia/procesan-ex-empleado-por-
crackear-y-llenar-de-virus-los-programas-de-su-empresa-606106138.html. [ltimo acceso: 15 Mayo
2017].

[8] A. Hall, Tipos de delitos informticos, 2015. [En lnea]. Available:


http://www.forodeseguridad.com/artic/discipl/disc_4016.htm. [ltimo acceso: 15 Mayo 2017].

[9] K. Kochetkova, Top 5 de los troyanos ms raros: divertidos, escalofriantes y extraos, Kaspersky
Lab, 6 Julio 2016. [En lnea]. Available: https://blog.kaspersky.com.mx/5-weirdest-modern-
trojans/7343/. [ltimo acceso: 15 Mayo 2017].

También podría gustarte