Está en la página 1de 17

1

Legislación Informática

Ciberdelitos

Desarrollo del software

4/D

Integrantes:

Lino Lucas Emily

Andrade Soria Alexander

Chilan Quimis Kleber

Gilbert Josué Leon

Maldonado Flores Aaron

Flores Ortiz Alexander

Pilay Peña Denisse

Herrera Espinoza Josimar

Zamora Plua Sherly


2

INDICE

¿QUÉ ES CIBERDELITOS? ........................................................................................................... 3

ANTECEDENTES U ORIGEN DEL CIBERDELITO ....................................................................... 4

COMPARACIONES CON OTRAS LEGISLACIONES ................................................................... 6

CONVENIO DE BUDAPEST ........................................................................................................... 8

ORIGEN O ANTECEDENTE ............................................................................................................. 10

ESTRUCTURA ............................................................................................................................... 11

PAÍSES ADHERIDOS AL CONVENIO DE BUDAPEST ........................................................................... 12

CLASIFICACIÓN DE LOS DELITOS ................................................................................................... 13

CONCLUSIÓN ............................................................................................................................... 16

RECOMENDACIÓN DESDE INVESTIGACIÓN Y ASPECTO PROFESIONAL .......................... 17


3

¿Qué es Ciberdelitos?

Los ciberdelitos no son nada mas ni nada menos que la delincuencia de internet se

refiere a cualquier actividad ilegal que se hace con la tecnología Los responsables pueden

ser personas aisladas, grupos organizados o facciones con patrocinio estatal, y utilizan

técnicas como el phishing, la ingeniería social y el malware de todo tipo para cumplir sus

siniestros planes. Aprenda aquí cómo funciona la ciberdelincuencia y cómo puede

protegerse.

Los ciberdelincuentes compran y venden malware en línea (normalmente en la red

oscura) y comercian con servicios que prueban la robustez de un virus, paneles de

inteligencia empresarial que controlan la implementación de malware y soporte técnico (así

es: los delincuentes cuentan con una línea de asistencia para solucionar problemas con su

servidor ilegal o cualquier otra maldad).

La profesionalización y proliferación de la ciberdelincuencia supone un coste anual

enorme en daños que sufren personas, empresas e incluso Gobiernos. Los expertos estiman

que los daños por culpa de la ciberdelincuencia alcanzarán los 6 billones de USD anuales

para 2021, lo que la convierte en una de las actividades ilegales más lucrativas a medida

que Internet de las cosas evolucionan y los dispositivos inteligentes ganan popularidad, los

ciberdelincuentes disfrutan de una superficie de ataque mucho mayor: más oportunidades

para romper las medidas de seguridad, lograr acceso no autorizado y cometer delitos un

ciberdelincuente dispone de muchas formas de hacer dinero.


4

Antecedentes u Origen del Ciberdelito

El primer caso de delito cibernético y las respuestas pueden no sorprenderte. Los

primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a

existir e implicara robo de datos. Es perfectamente lógico. Las computadoras, las redes

informáticas e internet se crearon para el almacenamiento y la transferencia de información

gubernamental y corporativa, información que es muy valiosa para las personas adecuadas.

La creación de métodos digitalizados pudo haber empujado a la humanidad al s iglo 21, pero

hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo

hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es

por ganancias personales, entonces es sólo porque pueden.

La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la

evolución del propio internet. Los primeros crímenes fueron, por supuesto, simples hackeos

para robar información de las redes locales, pero a medida que internet se estableció más,

también lo hicieron los ataques.

Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos

cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80.

Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada.

¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de Nigeria sin techo.

Necesito ayuda para sacar millones de mi país y todo lo que tienes que hacer es enviarme

dinero para realizar la transferencia. Una vez hecho esto, compartiré mis millones contigo»…

sí, está bien.

La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los

años 90 con el avance de los navegadores web. En ese momento había una multitud para

elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran
5

enviados a través de conexiones a internet siempre que se visitaban sitios web

cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros

causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a los

sitios pornográficos más asquerosos.

El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las

redes sociales cobraron vida. La oleada de gente que, poniendo toda la información que

podía en una base de datos del perfil, creó una inundación de información personal y el

aumento del robo de identidad. Los ladrones utilizaban la información de varias maneras,

incluyendo el acceso a cuentas bancarias, la creación de tarjetas de crédito u otros fraudes

financieros.

La última ola es el establecimiento de una industria criminal global que suma casi

medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan

métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en

la web.

Ya durante la década de 1970 se comienzan a registrar una serie de casos que

arrojan pérdidas cuantiosas para los sectores privados. A partir del desarrollo de delito s

económicos como el espionaje informático, la piratería de software, el sabotaje y la

extorsión. En relación al espionaje, estos se llevaban a cabo mediante la copia directa desde

los dispositivos informáticos, el robo directo de los mismos para la extracción de información

-discos duros, diskettes-, y la absorción de emisiones electromagnéticas para la captación

de datos.

Los objetivos del delito eran los programas de computación, los datos de

investigación en el área de defensa, la información contable de las empresas y la cartera de

direcciones de clientes corporativas. En relación a la piratería de software, la modalidad


6

característica era la copia no autorizada de programas de computadora para su

comercialización en el marco espionaje industrial.

Para los casos de sabotaje y extorsión informática, estos eran los delitos que más

preocupaban a las administraciones gubernamentales y empresas ante la alta concentración

de datos almacenados electrónicos. Los objetivos eran tanto bienes tangibles -dispositivos

físicos como intangibles -datos e información- afectando tanto hardware como de software

de los dispositivos. En relación a los daños físicos, durante los años 70s se registraron

casos de uso de bombas caseras en instalaciones y dispositivos informáticos de empresas

por distintos problemas laborales. En relación a los fraudes financieros producidos a partir

del uso de nuevas tecnologías, los primeros casos se empezaron a producir en Estados

Unidos a finales de la década de 1970 a partir de los fallos en los sistemas de seguridad de

las redes y la inexperiencia de los administradores de dichos sistemas.

Comparaciones con otras legislaciones

• En 1999 a través del proyecto de Ley de Comercio Electrónico, Mensajes de Datos

y Firmas Electrónicas, el tema adquirió relevancia y discusión en el Ecuador. Al respecto, se

realizaron cursos, seminarios y encuentros.

• En el 2002 aprobaron el texto definitivo de la Ley de Comercio Electrónico,

Mensajes de Datos y Firmas Electrónicas. En consecuencia, las reformas al Código Penal

que daban luz a los llamados delitos informáticos –Expedida: Registro Oficial No. 557, 17 de

Abril 2002. Estado: Vigente. Última Reforma: Suplemento del Registro Oficial 345, 8 de

diciembre de 2020–.
7

• La ley regula mensajes de datos, firma electrónica, servicios de certificación,

contratación electrónica y telemática, prestación de servicios electrónicos, a través de redes

de información, comercio electrónico y la protección a los usuarios de estos sistemas.

• En el 2014 se aprobó el nuevo marco normativo penal en el país, el Código

Orgánico Integral Penal (COIP) –Expedido: Registro Oficial No. 180, 10 de Febrero 2014.

Estado:Vigente. Última Reforma: Registro Oficial 107, 24 de diciembre de 2019–. Antes del

COIP,los delitos se encontraban en la Ley de Comercio Electrónico (referida anteriormente).

• El COIP regula los tipos penales, el procedimiento penal y el sistema penitenciario.

• Ley Orgánica Reformatoria del Código Orgánico Integral Penal en materia de

anticorrupción –Registro Oficial, Segundo Suplemento No. 392. Entró en vigencia el 12 de

agosto de 2021–.

De este modo, en el Ecuador, el COIP contempla y sanciona los delitos informáticos

acorde alas siguientes tipificaciones


8

Convenio de Budapest

El Convenio sobre la Ciberdelincuencia ("Convenio de Budapest") se considera la

norma internacional más completa hasta la fecha, ya que proporciona un marco integral y

coherente en contra del ciberdelito y la evidencia electrónica. Sirve como una guía para

cualquier país que desea desarrollar una legislación nacional integral sobre ciberdelito y

como un marco para la cooperación internacional entre los Estados Parte de este tratado.

El Convenio de Budapest prevé: (i) la criminalización de la conducta, que va desde el

acceso ilícito, ataques a la integridad del sistema y de los datos hasta el fraude informático y

los delitos relacionados con la pornografía infantil; (ii) herramientas de derecho procesal

para hacer más efectiva la investigación relacionada con ciberdelitos y la obtención de

evidencias electrónicas; y (iii) una cooperación internacional más ágil y eficiente. El tratado

está abierto para la adhesión de cualquier país.

El Convenio de Budapest se complementa con un Protocolo Adicional que penaliza la

criminalización de actos de naturaleza racista y xenófoba cometidos a través de sistemas

informáticos (CETS 189) y un segundo Protocolo adicional relativo al refuerzo de la

cooperación y de la divulgación de pruebas electrónicas que se abrió a la firma el 12 de

mayo de 2022.

Los Estados que participaron en la negociación del Convenio de Budapest

(miembros del Consejo de Europa y Canadá, Japón, Sudáfrica y Estados Unidos) pueden

firmar y ratificar el tratado. De acuerdo con el Artículo 37, cualquier Estado que no sea

miembro del Consejo de Europa puede convertirse en Parte mediante “Adhesión” si el

Estado está preparado para implementar este tratado.


9

El procedimiento de adhesión implica:

1. Una vez que esté disponible un proyecto de ley que indique que un Estado ya

ha implementado o es posible que pueda implementar las disposiciones del Convenio de

Budapest en su legislación nacional, el Ministro de Relaciones Exteriores (u otro

representante autorizado) deberá enviar una carta dirigida al Secretario General del Consejo

de Europa en la que manifieste el interés de su Estado en adherirse al Convenio de

Budapest.

2. Una vez que exista consenso entre los actuales Estados Partes del Convenio,

se invitará al Estado a adherirse.

3. Las autoridades de ese Estado deberán formalizar sus procedimientos

internos similares a la ratificación de cualquier tratado internacional antes de depositar el

instrumento de adhesión ante el Consejo de Europa.

El resultado final es el mismo, ya sea la ratificación o la adhesión. Las Partes del

Convenio también pueden convertirse en Partes de los dos Protocolos sin necesidad de una

nueva solicitud de adhesión.

El Convenio de Budapest sobre la Ciberdelincuencia es un acuerdo internacional

para combatir el crimen organizado transnacional. Se encarga, específicamente, de delitos

informáticos y busca establecer una legislación penal y procedimientos comunes entre los

estados que son parte.

Ciberdelincuencia es un tratado internacional creado en el año 2001 e impulsado por

el Consejo de Europa.
10

Origen o Antecedente

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el

“Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a

través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo

de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como

Estados Unidos, Canadá y Japón.

El Convenio de Budapest se firmó el 23 de noviembre de 2001 y entró en vigor el 1°

de julio de 2004, en la ciudad de Budapest, República de Hungría. y, a la fecha, ha sido

ratificado por 66 Estados son Partes del Convenio (países europeos, así como Argentina,

Australia, Cabo Verde, Canadá, Chile, Colombia, Costa Rica, Filipinas, Ghana, Israel, Japón,

Marruecos, Mauricio, Panamá, Paraguay, Perú, República Dominicana, Senegal, Tonga y

EE.UU.), otros 2 países lo han firmado (Irlanda y Sudáfrica) y 13 países han sido invitados a

adherirse (Benín, Brasil, Burkina Faso, Ecuador, Fiyi, Guatemala, México, Nueva Zelanda,

Níger, Nigeria, Trinidad y Tobago, Túnez y Vanuatu). Estos 81 Estados participan como

miembros (Partes) u observadores (signatarios o invitados) en el Comité del Convenio sobre

la Ciberdelincuencia.

En un contexto lleno de profundos cambios devenidos por la digitalización, el

convenio surgió como resultado del reconocimiento de dos aristas: por un lado, la necesidad

de cooperación entre los Estados y el sector privado en la lucha contra la ciber delincuencia

y, por el otro, la necesidad de proteger los intereses legítimos en la utilización y el desarrollo

de las tecnologías de la información (TICs).

La Asociación Ecuatoriana de Ciberseguridad, AECI está impulsando que Ecuador

sea parte del convenio de Budapest. Para la AECI, es importante que Ecuador se suscriba y

adhiera al convenio de manera que se cuente con una herramienta común para procesar las
11

manifestaciones delictivas y permita el mejoramiento de la cooperación internacional de los

países suscriptores del convenio.

Estructura

“El primer tratado internacional sobre delitos cometidos a través de Internet y otras

redes informáticas, que se ocupa especialmente de las infracciones de los derechos de

autor, el fraude informático, la pornografía infantil y las violaciones de la seguridad de la red.

También contiene una serie de poderes y procedimientos, como la búsqueda de redes

informáticas y la intercepción”.

El convenio tiene cuatro capítulos, en los que además de definirse una serie de

terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos

informáticos:

En el primer eje se aborda el tema de los delitos informáticos, y tiene como objetivo

establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad

informática. Es decir, en este capítulo se definen los delitos y se los clasifica en 4

categorías:

• Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la

confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño

informático, el acceso ilícito a un sistema, etc.

• Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos ,

que se cometen a través de un sistema informático. Son delitos comunes, que ya se


12

encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales.

Por ejemplo, el fraude informático o la falsificación de datos digitales.

• Delitos relacionados con el contenido: establece como delitos diversos aspectos de

la producción, posesión y distribución electrónica de pornografía infantil.

• Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la

reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la

debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.

En el segundo eje se abarcan las normas procesales: aquí se establecen los

procedimientos para salvaguardar la evidencia digital, así como también las herramientas

relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá

de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un

medio informático o cualquier tipo de evidencia en formato electrónico.

Entre otras cosas determina la obtención y conservación de datos digitales para ser

utilizados como pruebas. El último eje contiene las normas de cooperación internacional,

que son reglas de cooperación para investigar cualquier delito que involucre evidencia

digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca

de la localización de sospechosos, recolección o envío de evidencia digital, e i ncluso lo

referente a extradición.

Países adheridos al convenio de Budapest

Al 1 de julio de 2022, los Estados siguientes son parte en el Tratado: Albania,

Alemania, Antigua y Barbuda, Arabia Saudita, Armenia, Australia, Austria, Azerbaiyán,

Bahrein, Belarús, Bélgica, Bosnia y Herzegovina, Brunei Darussalam, Bulgaria, Canadá,

Chile, China, Colombia, Costa Rica, Croacia, Cuba, Dinamarca, El Salvador, Emiratos
13

Árabes Unidos, Eslovaquia, Eslovenia, España, Estados Unidos de América, Estonia,

Federación de Rusia, Filipinas, Finlandia, Francia, Georgia, Grecia, Guatemala, Honduras,

Hungría, India, Irlanda, Islandia, Israel, Italia, Japón, Jordania, Kazajstán, Kirguistán,

Letonia, Liechtenstein, Lituania, Luxemburgo, Macedonia del Norte, Malasia, Marruecos,

México, Mónaco, Montenegro, Nicaragua, Noruega, Nueva Zelandia, Omán, Países Bajos,

Panamá, Perú, Polonia, Portugal, Qatar, Reino Unido, República Checa, República de

Corea, República de Moldova, República Dominicana, República Popular Democrática de

Corea, Rumania, Serbia, Singapur, Sudáfrica, Suecia, Suiza, Tayikistán, Trinidad y Tabago,

Túnez, Türkiye, Ucrania, Uzbekistán y Viet Nam (86).

Clasificación de los delitos

La clasificación que nos encontramos en el Derecho Penal de nuestro país se basa

en varios criterios importantes. A continuación, explicamos la clasificación según el Código

Penal:

Por la forma de acción

Omisión: la persona denominada activa no permite que se dé la conducta que la ley

prohíbe u ordena. Comisión: la persona es la que realiza el delito de primera mano. Un buen

ejemplo es el robo, donde el sujeto es capaz de llevarse el dinero de otro empleando fuerza

sobre las cosas o violencia e intimidación sobre la persona. También se incluyen los delitos

de matar o lesionar, entre otros. Omisión propia: la puede cometer cualquier persona, puesto

que se trata de un acto que la ley obliga a la sociedad en general. Un ejemplo de ello ocurre

cuando una persona observa un accidente de tráfico y no se detiene para auxiliar a las

víctimas. Omisión impropia: solo lo pueden cometer aquellas personas que actúan como
14

garantes en relación a las víctimas. Como por ejemplo, cuando los progenitores no pagan

las pensiones y, por tanto, no dan alimentos a sus hijos.

Por calidad del sujeto

Propios o comunes: delitos que, según la ley, los puede realizar cualquier persona.

Impropios o especiales: delitos que son expresados por la ley que nombra a aquellos que

únicamente pueden llevarlos a cabo. Pueden ser los delitos de malversación o prevaricación.

Según los sujetos intervinientes

Cooperador: aquel que presta al autor del delito una ayuda imprescindible. Inductor:

incita a cometer un delito. Autoría: quienes realizan por sí solos el hecho delictivo.

Por la forma procesal

Públicos: aquellos delitos que cualquier persona puede denunciar, como un asesinato

o un hurto. Semipúblicos: la denuncia solo la presenta el agraviado, el ministerio fiscal o el

representante legal. Un ejemplo son los delitos de acoso o la revelación de secretos.

Privados: solo los denuncia el perjudicado o el representante legal, suelen ser delitos por

injurias y calumnias.

Por la forma de ejecución

Instantáneos: el delito se consuma en el momento que se lleva a cabo la acción,

como en el robo o el homicidio. Permanentes: el delito es consumado cuando se realiza la

acción, pero continúa consumándose después, como en el secuestro. Continuados: se

comete una serie de delitos de manera continuada hasta consumar el delito final, como

suministrar veneno a alguien poco a poco. Conexos: los delitos se llevan a cabo en tiempos

y lugares diversos, pero con un objetivo común. Es el caso de romper una ventana y luego,
15

robar algo del interior de la casa. Flagrantes: los delitos se cometen en público, como los

ladrones que han sido descubiertos rompiendo esa ventana.

Por el bien jurídico vulnerado

Simple: lo que se vulnera con el delito es un solo bien jurídico, como el homicidio.

Complejo: al hacer el delito se vulneran más bienes jurídicos, como violar y después matar.

Por las formas de culpabilidad

Doloso: cuando se es consciente de que se está cometiendo el delito y el daño.

Imprudente: los que se cometen, pero no hay voluntad de hacerlos. Preterintencional:

cuando hay dolo para hacer el delito, pero luego los daños son mucho mayores.

Por el daño causado

De lesión: para que haya delito, tiene que haber una lesión. De peligro: los delitos no

tienen porque tener una producción de un daño, solo con que exista riesgo ya es delito.

Como la conducción temeraria.

Por el resultado

Formales: delitos que se sancionan por el comportamiento de la persona, como un

falso testimonio. Materiales: son delitos que exigen un resultado, como los delitos de

lesiones.

Por su gravedad

Leves: delitos que se castigan con una pena leve, como amenazas o hurtos. Graves:

infracciones con pena grave como asesinato, tráfico de drogas o secuestro. Menos graves:

delitos con penas menos graves, es el caso del vandalismo, por ejemplo. Como ves, existen

numerosos tipos de delitos según lo expuesto en el Código Penal de España. Todos ellos
16

atienden a factores diferentes que son importantes a tener en cuenta para poder imponer la

sanción o la pena. En cualquier caso, es fundamental conocer todos estos puntos del código

para que, dado el momento, se puedan imponer las sanciones correspondientes según el

delito cometido.

Conclusión

El convenio sobre la ciberdelincuencia surgió por la necesidad general de tener una

política criminal en común entre diferentes países y contar con un instrumento de

cooperación internacional que pretende hacer frente a las amenazas y peligros que

presentan el ciberdelito, además de poder crear una ley global sobre estos delitos.

El principal objetivo del Convenio es el desarrollo de una política criminal común

frente al ciberdelito, mediante la homologación de la legislación penal y el desarrollo de un

sistema eficaz de seguridad de información.

La transformación digital plantea entornos en las empresas cada vez más amplios,

complejos, y con un mayor riesgo frente amenazas como consecuencia de un medio cada

vez más expuesto al exterior. Por tanto, el crecimiento tecnológico en las compañías debe ir

alineado al crecimiento en ciberseguridad, para garantizar el correcto funcionamiento de los

nuevos servicios y activos digitalizados que se incorporen.

La ciberseguridad es una práctica en continua evolución, ya que cada día aparecen

nuevos ataques, retos, e incluso requerimientos legales. Es imprescindible contar con un

partner potente en ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de

soporte en cada una de las nuevos ‘champiñones’ que te surjan en el día a día.
17

Algunos de estos delitos son exclusivamente del ciberespacio, como el sabotaje

informático o el acceso indebido a sistemas de información, en tanto otros pueden ser

facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o

almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

Recomendación desde investigación y aspecto profesional

La ciberdelincuencia en el mundo moderno es inevitable, la mejor manera de

sobrellevarlos a nivel profesional es tener un sistema de seguridad de la información para

asegurar la seguridad de dichos datos.

Una de las mejores maneras de proteger a una empresa de los ataques cibernéticos

es implementar una política de ciberseguridad. Debe establecer un marco para la gestión del

riesgo cibernético, las responsabilidades de seguridad de todos los empleados y un proceso

para responder a un ataque cibernético.

Como los dos sabemos que no vas a conseguir ese 100% de seguridad, tienes que

estar preparado para el momento en el que tu empresa se vea afectada por un incidente.

Esto consiste en diseñar un plan de actuación, de contingencia y continuidad de negocio a

nivel corporativo.

También podría gustarte