Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos 1
Delitos 1
d
DELITOS INFORMATICOS O ELECTRONICOS
INTRODUCCIÓN A ASPECTOS TÉCNICOS Y REGULATORIOS
BÁSICOS
2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales conductas delictivas que
son cometidas mediante el uso de tecnologías y que
han sido tipificadas en el Código Orgánico Integral
Penal.
3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.
Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Penal.
Delitos Cibernéticos PRESIDÊNCIA DA REPÚBLICA
Nociones Básicas MINISTÉRIO DA JUSTIÇA E
SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E
ENSINO EM SEGURANÇA
PÚBLICA
Cibercrimen y Delitos ERREIUS
Informáticos
4
LECTURA
5
DELITOS INFORMATICOS
Definición
Pilares Fundamentales
6
Introducción: Delimitación del fenómeno de los delitos informáticos.
Elementos de la Comunicación
Código:
Idioma
Ruido
Canal o
Medio
Retroalimentación
7
Introducción: Delimitación del fenómeno de los delitos informáticos.
Las redes
8
Introducción: Delimitación del fenómeno de los delitos informáticos.
Las redes
9
Introducción: Delimitación del fenómeno de los delitos informáticos.
Las Redes
Impacto en la economía
Fuente: https://desarrolloweb.com/articulos/1617.php
Protocolos TCP / IP
El TCP divide la información en paquetes en el dispositivo de origen y la
compone, posteriormente, en el dispositivo de destino.
13
Introducción
TRANSPORTE DE DATOS
Competencia Plena
TRANSPORTE DE DATOS
Competencia Plena
Ejemplo: Resolución absolutoria 987/2021 Sala de lo Penal del Tribunal Supremo. Caso
delito de estafa informática.
TRANSPORTE DE DATOS
Competencia Plena
TRANSPORTE DE DATOS
Competencia Plena
Intervención
Regulatoria
17
Introducción
TRANSPORTE DE DATOS
PAQUETES DE DATOS.
Qué es Internet
Para Alonso Garcia, la “red es un nuevo espacio donde los roles de los diferentes agentes se
construyen, evoluciona y cambian día a día.”
19
Internet y su Regulación
20
Internet y su Regulación
PREGUNTAS BÁSICAS
21
Internet y su Regulación
QUE PASA EN LA RED
Internet y su Regulación
Aspectos a considerar:
Usos:
24
Internet y su Regulación
• cibercrimen,
• ciberdelito, o
• ciberdelincuencia.
25
Internet y su Regulación
26
DELITOS INFORMATICOS
INTRODUCCIÓN
¿Qué es delito?
Art. 5 COIP: Legalidad.- No hay infracción penal, pena, ni proceso penal sin ley
anterior al hecho.
Este principio rige incluso cuando la ley penal se remita a otras normas o
disposiciones legales para integrarla .
INTRODUCCIÓN
Chung (2004) lo define como actividades ilegales realizadas a través de computadores que a
menudo tienen lugar en las redes electrónicas globales.
28
DELITOS INFORMATICOS
INTRODUCCIÓN
- Chawki (2005) indica que el computador tiene varios roles en el cibercrimen, pues sirve de
objeto, sujeto, herramienta y símbolo. A su vez, sostiene que se diferencia en cuatro
formas de los llamados crímenes territoriales:
- A) permiten un fácil aprendizaje de cómo realizarlos,
- B) requieren pocos recursos en comparación con el daño potencial que pueden
ocasionar,
- C) pueden ser cometidos en una jurisdicción sin necesidad de estar físicamente
presente y
- D) frecuentemente no son claramente identificados como ilegales.
29
DELITOS INFORMATICOS
INTRODUCCIÓN
Hay quienes hacen sinónimo de los términos “ciberdelito” o “cibercrimen” y lo definen como
cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo
informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o
puede ser objeto del mismo delito (Rayón y Gómez, 2014: 209-234).
Por ejemplo en el 13° Congreso sobre Prevención del Delito y Justicia Penal, 2005). se dijo
que delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que
se realiza en el entorno digital, espacio digital o de Internet
INTRODUCCIÓN
La Fiscalía General del Estado, al referirse a los delitos informáticos ha acudido a citar lo
señalado por la Oficina contra la Droga y el Delito de la Organización de Naciones Unidas
que señala:
Así mismo ha señalado que un delito cibernético se lo puede definir como toda actividad
ilícita que se comete mediante el uso de computadores, sistemas informáticos u otros
dispositivos de comunicación y que tiene por objeto el robo de información, robo de
contraseñas, fraude financiero, pornografía infantil, etc.
31
DELITOS INFORMATICOS
INTRODUCCIÓN
INTRODUCCIÓN
El criterio que se emplea para diferenciar entre un delito y un crimen es la gravedad o daño
que se genera con ese accionar. En los crímenes, los daños son irreparables. Al ser la sanción
proporcional al daño cometido, se debe para imponer la sanción valor el daño a la victima, el
daño a la sociedad, el tipo de reclusorio y la duración de la sanción.
La Delincuencia Informática es todo aquel acto que produce un daño o perjuicio en contra de
las personas, grupos de personas, entidades, instituciones o cosas, que generalmente son
ejecutados por medio del uso de dispositivos informáticos y a través de redes de
comunicación, como el Internet.
33
DELITOS INFORMATICOS
34
DELITOS INFORMATICOS
35
DELITOS INFORMATICOS
Delitos informáticos:
36
DELITOS INFORMATICOS
37
DELITOS INFORMATICOS
38
DELITOS INFORMATICOS
INTRODUCCIÓN
El que empleando cualquier medio electrónicos informático o afín, violentare claves o sistemas de
seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para
vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con
prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
https://mundoderecho.com/2021/04/26/delitos-informaticos-en-el-codigo-organico-integral-penal-coip/ 39
DELITOS INFORMATICOS
Según el profesor, Francisco Muñoz Conde, la Teoría General del Delito se ocupa de”
las características comunes que debe tener cualquier conducta (acción u omisión) para
ser considerada delito” – “Elementos”
Los delitos informáticos y la Teoría General de la Delito.
40
DELITOS INFORMATICOS
¿La Teoría General del Delito, tal cual fue creada, es útil para afrontar los delitos
informáticos? ya que a través de estos delitos se pone en riesgo la confiabilidad,
confidencialidad, integridad y la disponibilidad de los datos, los sistemas y las
infraestructuras.
Los delitos informáticos tienen una tipicidad más compleja que aquella que
mantienen los delitos tradicionales y el valor que la sociedad actual otorga a la
información, su confidencialidad, disponibilidad e integridad es cada día más
importante.
41
DELITOS INFORMATICOS
Premisa Básica: Los ciberdelitos o cibercrímenes son delitos de características particulares, tanto
en lo relacionado a la conducta, al sujeto, al resultado obtenido y a su imputación.
Para el profesor Ricardo Posada Maya de la Universidad de los Andes – Colombia es necesario
replantear algunos aspectos de la Teoría del Delito para explicar las conductas o acciones que se
producen en el mundo digital.
NOTA: Imputación causal es la atribución de una acción a un resultado, cuando la acción crea un
resultado negativo.
42
DELITOS INFORMATICOS
INTRODUCCIÓN
Problemática
El ciberespacio es para las relaciones sociales, en ese sentido, tan real como el meatspace (que es
un término utilizado para referirse al espacio físico frente al ciberespacio (Fielding, s.f.)) Y todos
los comportamientos socialmente identificables que no requieren de un contacto físico directo
pueden realizarse en él del mismo modo que en el espacio físico; esto es solo lo cualitativo, pues,
en lo cuantitativo, el ciberespacio también potencia la capacidad de las personas para el contacto
social al derribar las barreras del espacio físico.
INTRODUCCIÓN
Hay autores que sostienen que no es conveniente construir la categoría del cibercrimen a partir de
la noción ontológica normativa pura, ya que esta no permite explicar todo lo que sucede en el
ciberespacio.
Nota: Esta se refiere a la idea de que la esencia del derecho penal no se encuentra en la aplicación
de normas jurídicas, sino en la comprensión de la naturaleza de los hechos delictivos y la
consecuente imposición de una pena justa.)
44
DELITOS INFORMATICOS
INTRODUCCIÓN
45
DELITOS INFORMATICOS
INTRODUCCIÓN
46
DELITOS INFORMATICOS
INTRODUCCIÓN
47
DELITOS INFORMATICOS
INTRODUCCIÓN
Confidencialidad
Los riesgos para la confidencialidad son aquellos que pueden llevar al acceso
ilegítimo de los datos e información. Por ejemplo, las fugas de información, el uso
no legitimado, la pérdida o destrucción de sistemas de almacenamiento, etc.
Integridad
Los riesgos para la integridad son aquellos que pueden provocar la modificación no
autorizada de los datos e información, como por ejemplo, errores en la captura y
procesamiento de datos, la suplantación de identidad, la alteración de la
información, etc.
48
DELITOS INFORMATICOS
INTRODUCCIÓN
Disponibilidad
Los riesgos para la disponibilidad son aquellos que pueden causar la eliminación
de los datos personales, como por ejemplo, un ciberataque para borrar la base de
datos, un incendio o inundación, un borrado accidental, etc.
49
DELITOS INFORMATICOS
INTRODUCCIÓN
INTRODUCCIÓN
Los objetos sobre los cuales recae la acción y los medios tecnológicos empleados.
Los objetos digitales son al mismo tiempo medios virtuales (ámbitos) inherentes
de ejecución de los delitos y son también a su vez el objeto final sobre el cual se
ejecuta la acción cibercriminal.
https://dialnet.unirioja.es/descarga/articulo/6074006.pdf
51
DELITOS INFORMATICOS
Respecto a los bienes jurídicos de los delitos informáticos es posible distinguir dos
teorías, estrechamente vinculadas con la forma que adopta (o debería adoptar) la
tipificación de dichos delitos.
Y la segunda que entiende que los delitos informáticos no tutelan un bien jurídico
específico y que en ellos “lo informático” no es más que un contexto delictivo o un
particular medio de afectación de bienes jurídicos tradicionales. (La diferencia sería
de meramente de forma y no de fondo)
52
DELITOS INFORMATICOS
Una misma conducta puede afectar distintos bienes jurídicos, en estos casos se
consideran a los delitos pluriofensivos o un solo bien jurídico específico.
Hay autores que sostienen que la afectación puede ser a un bien jurídico especifico
y común a todos los delitos electrónicos.
54
Unida 2
d
DELITOS INFORMATICOS O ELECTRONICOS
2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales conductas delictivas que
son cometidas mediante el uso de tecnologías y que
han sido tipificadas en el Código Orgánico Integral
Penal.
3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.
Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del
Ecuador Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del
Penal. Ecuador
4
LECTURA
Los delitos del nuevo Luis Elin Guevara Medina Universidad de San
siglo: los delitos Toyber Santiago Arzuara Buenaventura Cali
informáticos. Herrada
5
DELITOS INFORMATICOS
Introducción
Antecedentes Históricos
Definiciones
Consideraciones Políticas y Sociales
Características
Nociones preliminares del delito
Acepciones
Objeto
DELITOS INFORMATICOS
Clasificación
Tipos de delitos
Particularidades
6
DELITOS INFORMATICOS
Régimen Jurídico
Estadísticas Generales
DELITOS INFORMATICOS
Política Criminal
7
DELITOS INFORMATICOS
Introducción
Toda conducta, acción u omisión es un acto humano que puede expresarse bajo dos
modalidades:
8
DELITOS INFORMATICOS
ANTECEDENTE HISTÓRICO
Cabe señalar que las infracciones informáticas, fueron tipificadas por primera vez en el
Ecuador mediante reformas al Código Penal que fueron realizadas a través de la Ley de
Comercio Electrónico, Firmas y Mensaje de Datos.
a) La información protegida,
b) La destrucción maliciosa de documentos,
c) Los daños informáticos,
d) La apropiación ilícita,
e) La estafa, y;
f) La violación del derecho a la intimidad.
9
Introducción
Reflexión inicial
―
Si Ud. piensa que la tecnología puede resolver sus problemas
de seguridad, entonces Ud. no entiende los problemas de
seguridad y tampoco entiende la tecnología ǁ SCHNEIER
10
Consideraciones Políticas y Sociales
11
Nociones preliminares del delito
Todo ese crecimiento de redes y medios de comunicación así como del tráfico de la
Información de manera casi instantánea generó nuevas conductas sociales, las que
no necesariamente estaban acorde a las conductas establecidas como aceptables
dentro de la sociedad, es así que para identificarlas se acuñaron nuevos términos
como son:
• Cibercrimen • Delitos informática
• Ciberdelito • Criminalidad mediante
• Ciberdelincuencia. computadoras
• Criminalidad informática • Delincuencia informática
12
Consideraciones Políticas y Sociales
No hay que olvidar que en la doctrina y el derecho penal se EXIGE para que una
conducta sea considerada delito, esta debe encontrarse previamente tipificada,
es decir, que haya una subsunción exacta de la conducta en la norma penal.
14
Definiciones
NOTA: Se ha mantenido vigente por muchos años una discusión doctrinaria respecto al
uso de términos y conceptos respecto a los delitos informáticos, ya que los diversos
tratadistas no han logrado un consenso sobre el término que sería el más adecuado.
“En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que
tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través
de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna
manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma
naturaleza ni la forma de comisión del hecho delictivo o merecedor de serlo presenta siempre
características semejantes...
15
Definiciones
16
Nociones preliminares del delito
Definiciones
Dávara Rodríguez y Julio Tellez Valdés sostienen que no les parece adecuado
hablar de delitos informáticos, ya que no existe como tal, si atendemos a la
necesidad de una tipificación previamente establecida en la legislación penal.
17
Nociones preliminares del delito
Características
Todos estos nuevos delitos se asemejan, según Ignacio José Subijana Zunzunegui en:
a) Que son delitos que se pueden cometer con cierto grado de facilidad.
b) Que requieren escasos recursos en comparación a los beneficios que se
obtienen.
c) Que pueden cometerse en una jurisdicción y tener efectos en otra distinta.
d) Que no requieren de presencialidad. (Delitos a distancia)
e) Que aprovechan las lagunas legales existentes producto de la nula voluntad
política de los generados de política pública y del establecimiento de
acciones sancionatorias.
Urueña Centeno ha señalado que son delitos que se realizan “a distancia” que
generan una sensación de cómoda impunidad al delincuente, ya que no son
perseguidos ni reprimidos
18
Nociones preliminares del delito
Características
19
DELITOS INFORMATICOS
PRINCIPALES CARACTERÍSTICAS
20
Nociones preliminares del delito
Definiciones
a.1 Gómez Perals: Conjunto de comportamientos dignos de reproche penal que tienen por
instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están en relación significativa con ésta, pudiendo presentar
múltiples formas de lesión de variados bienes jurídicos.
21
Nociones preliminares del delito
Definiciones Acepciones
b) Criminalidad informática:
22
DELITOS INFORMATICOS
Acepciones
23
Definiciones
25
Definiciones
Crímenes de odio
Telemarketing
Fraude por Internet
Robo de identidad, entre otros.
Nota:
Malware
Software malicioso que busca obtener datos de usuario y utilizarlos para fines no
consentidos por el mismo.
Ingeniería Social
En esta modalidad el defraudador logra la obtención de datos sensibles a
través de la ingenuidad del usuario, muchas veces se valen los delincuentes
de redes sociales, suplantación de personas presentándose como muy buenos amigos o como
personas con grandes necesidades.
Ver: https://www.youtube.com/watch?v=dp6bF3DPvN4
26
DELITOS INFORMATICOS
27
Objeto
Es decir que pueden ser el objeto mismo del delito o pueden ser el medio
empleado para cometerlo.
28
Clasificaciones
Hay corrientes doctrinarias que señalan que el delito informático, más que
una forma especifica de delito, supone la pluralidad de modalidades
delictivas.
29
Clasificación
30
Clasificación
31
TIPOS DE DELITOS
• Delitos informáticos
• Delitos Computacionales, y
• Delitos Electrónicos.
32
PARTICULARIDADES DE LOS DELITOS INFORMÁTICOS:
• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
33
PARTICULARIDADES DE LOS DELITOS INFORMÁTICOS:
• Son muchos los casos y pocas las denuncias, y todo ello debido a falta de regulación
• por parte del Derecho.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
34
DELITOS INFORMATICOS
Régimen Jurídico
Nacional:
Internacional:
Países del Commonwealth: Ley Modelo sobre el delito cibernético. - UE: Directiva
2000/31/CE
sobre comercio electrónico.
Decisión marco 2005/222/JHA del Consejo de la Unión Europea sobre los ataques contra
los sistemas de información. – Consejo de Europa: Convenio sobre la Ciberdelincuencia
35
DELITOS INFORMATICOS
Régimen Jurídico
36
DELITOS INFORMATICOS
https://s3.amazonaws.com/easel.ly/all_easels/380461/Informaticos/image.jpg
37
DELITOS INFORMATICOS
38
DELITOS INFORMATICOS
39
DELITOS INFORMATICOS
• La culpabilidad:
40
SUJETOS DE LOS DELITOS INFORMATICOS
SUJETO ACTIVO
SUJETO ACTIVO .- Las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos. (Dr. Santiago Acurio)
https://www.youtube.com/watch?v=6GCGYfV7pLM
41
DELITOS INFORMATICOS
42
DELITOS INFORMATICOS
• Individuos
• Organizaciones
• Instituciones crediticias
• Gobiernos
43
DELITOS INFORMATICOS
chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/http://www.alfa-redi.org/sites/ default/files/articles/files/piacenza_2.pdf
44
DELITOS INFORMATICOS
45
DELITOS INFORMATICOS
46
DELITOS INFORMATICOS
47
DELITOS INFORMATICOS
Existen dos teorías relevantes respecto a la forma como se distinguen los bienes
jurídicos de los delitos informáticos.
La primera tesis sostiene que los bienes jurídicos de los delitos informáticos tutelan
un bien jurídico específico, propiamente informático. En base a esto la diferencia
entre los bienes jurídicos de los delitos informáticos y los delitos tradicionales sería
de fondo y no meramente de forma.
La segunda tesis sostiene que los delitos informáticos no tutelan un bien jurídico
especifico y que en ellos "lo informático" no es más que un contexto delictivo o un
particular medio de afectación de bienes jurídicos tradicionales4, como la intimidad
o privacidad, el patrimonio o la fe pública. Según esta teoría la diferencia entre los
dos sería meramente de forma y no de fondo.
48
DELITOS INFORMATICOS
49
DELITOS INFORMATICOS
Los Delitos Informáticos como Tipos Penales que afectan un bien jurídico especifico,
propiamente Informático. (Tesis en discusión y cuestionada)
50
DELITOS INFORMATICOS
51
DELITOS INFORMATICOS
52
DELITOS INFORMATICOS
TRABAJO:
a) Buscar y establecer los diferentes delitos informáticos u
electrónicos que se encuentran tipificados en el Código Integral
Penal.
b) Identificar y establecer el bien jurídico protegido.
c) Identificar cuales son los verbos rectores que rigen el tipo.
d) Identificar cuales son las penas previstas para cada tipo.
e) Identificar cuales son los sujetos intervinientes en el tipo y sus
características.
f) Identificar la existencia de agravantes en cada uno de los tipos
analizados.
DELITOS INFORMATICOS
C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a 10 años.
C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.
C.O.I.P. Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. - 3 a 5 años.
54
SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO
“En fin la protección de la información como bien jurídico protegido debe tener siempre en cuenta el
principio de la necesaria protección de los bienes jurídicos que señala que la penalización de
conductas se desenvuelva en el marco del principio de''dañosidad `` o''lesividad ``.
NOTA: La información, como bien jurídico protegido, puede ser considerado desde diferentes
ópticas:
a) Como un valor económico,
b) Como un valor intrínseco de la persona,
c) En razón de los sistemas que lo procesan o automatizan.
56
DELITOS INFORMATICOS
a) El perjuicio causado.
b) El modo de actuar.
57
DELITOS INFORMATICOS
58
DELITOS INFORMATICOS
59
DELITOS INFORMATICOS
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
60
DELITOS INFORMATICOS
61
DELITOS INFORMATICOS
62
DELITOS INFORMATICOS
Para la Policía Nacional Española, en función de sus normas, los delitos se clasifican
en:
63
DELITOS INFORMATICOS
Falsedades:
Sabotajes informáticos:
64
DELITOS INFORMATICOS
Fraudes informáticos:
Amenazas:
Calumnias e injurias:
65
DELITOS INFORMATICOS
Pornografía infantil:
66
DELITOS INFORMATICOS
67
CUESTIONES POLÍTICAS - CRIMINALES
ASPECTOS RELEVANTES
POLITICA CRIMINAL
Para Eduardo Novoa: la política criminal es el arte de conciliar la doctrina con los
hechos y constituye el puente entre la teoría jurídica y la realidad social. (…)
la adecuación de las normas jurídicas ideales a una realidad viva, con miras
a una lucha eficiente contra el delito, constituye el papel de la política criminal
(Apud Piedrabuena, 2014, 1).
Autores como Sergio Politoff, J. Pierre Matus y Marís Cecilia Ramírez arguyen “(…)
así como hay políticas de salud pública, ambientales, de transporte, de educación, hay
también políticas del Estado para mejorar la legislación penal y para elaborar criterios
que deben tomarse en cuenta a la hora de tomar decisiones en el ámbito del Derecho
Penal (…)” (Piedrabuena, 2014, 1)
68
CUESTIONES POLÍTICAS - CRIMINALES
ASPECTOS RELEVANTES
POLITICA CRIMINAL
69
Diferencia entre prácticas ilegales en comercio electrónico y delitos informáticos
https://www.unodc.org/e4j/es/cybercrime/module-1/index.html
70
Unida 3
d
DELITOS INFORMATICOS O ELECTRONICOS
EN EL CODIGO INTEGRAL PENAL
2
Al finalizar la sesión estaremos en capacidad de
identificar las principales características que
componen la estructura de lo delitos informáticos
establecidos en el Código Orgánico Integral Penal.
3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.
Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del
Ecuador Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del
Penal. Ecuador
4
LECTURA
Los delitos del nuevo Luis Elin Guevara Medina Universidad de San
siglo: los delitos Toyber Santiago Arzuara Buenaventura Cali
informáticos. Herrada
5
DELITOS INFORMATICOS
Contra la confidencialidad
Contra la integridad
Contra el patrimonio
Apropiación fraudulenta
De contenido
Acceso ilícito a los sistemas informáticos (allanamiento de morada informático) : Art. 234 COIP.
Particularidades:
7
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS
.
Sistemas o Redes informáticas.
Ordenadores o computadores
Sistemas telemáticos.
Sistemas de Telecomunicaciones.
Teléfonos inteligentes.
Tabletas.
8
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS
. También tenemos:
Newbies: _ Novatos
Hacktivistas: _ Atacan las redes con fines políticos.
9
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS
ttps://es.malwarebytes.com/hacker/
Botnets: Las redes de “bots” son redes de computadoras infectadas por un agente
de red de bots que están bajo el control oculto de un tercero. Emplean los virus
troyanos para vulnerar la seguridad de los computadores.
11
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS
Una de las prácticas más comunes es crackear las contraseñas de acceso de las
cuentas de usuario o de una red inalámbrica para interceptar los datos que
circulan por la red.
Hacking Cracking
Burlan los sistemas de seguridad para Burlan los sistemas de seguridad con
obtener acceso a los equipos el único propósito de cometer un
informáticos. ilícito.
Cracker:
13
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS
Cracker:
14
DELITOS CONTRA EL PATRIMONIO
15
DELITOS CONTRA EL PATRIMONIO
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea
alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su
propietario.
3. …
La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor
a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena
privativa de libertad de siete a diez años.
La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía
popular y solidaria que realicen intermediación financiera mediante el empleo de fondos privados
públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez
años.
La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración
masiva por sobre el número del aforo autorizado por la autoridad pública competente, será
sancionada con pena privativa de libertad de treinta a noventa días.
16
DELITOS CONTRA EL PATRIMONIO
17
Elementos estructurales del tipo penal
Objetivos
18
Elementos estructurales del tipo penal
Objetivos
Objeto material real: Es cuando la conducta descrita en el tipo recae sobre una cosa.
Objeto material personal: Es cuando la conducta descrita en el tipo recae sobre una
persona.
19
Elementos estructurales del tipo penal
Objetivos
Si el tipo penal tiene un solo verbo rector se lo denomina tipo penal elemental y
será compuesto cuando tenga más de un verbo rector.
20
DELITOS CONTRA EL PATRIMONIO
22
DELITOS DE CONTENIDO
23
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
• Violación a la intimidad
• Suplantación de identidad
• Calumnia
24
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
25
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
26
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
27
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
28
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
29
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
Faculta a las personas a excluir o negar a las demás del conocimiento de ciertos
aspectos de su vida.
30
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
31
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
32
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
33
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
Art. 182.-Calumnia.-
La persona que, por cualquier medio, realice una falsa imputación de un delito en
contra de otra, será sancionada con pena privativa de libertad de seis meses a dos
años. No constituyen calumnias los pronunciamientos vertidos ante autoridades,
jueces y tribunales, cuando las imputaciones se hubieren hecho en razón de la
defensa de la causa. No será responsable de calumnias quien probare la
veracidad de las imputaciones. Sin embargo, en ningún caso se admitirá prueba
sobre la imputación de un delito que hubiere sido objeto de una sentencia
ratificatoria de la inocencia del procesado, de sobreseimiento o archivo. No habrá
lugar a responsabilidad penal si el autor de calumnias, se retractare
voluntariamente antes de proferirse sentencia ejecutoriada, siempre que la
publicación de la retractación se haga a costa del responsable, se cumpla en el
mismo medio y con las mismas características en que se difundió la imputación. La
retractación no constituye una forma de aceptación de culpabilidad.
34
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD
35
Todo segundo parcial en diapositivas
EVIDENCIA DIGITAL
Conocer el alcance, los principales conceptos y las características de la evidencia digital y su
impacto en los procesos penales.
GENERALIDADES
Evidencia es un término que procede del latín “evidentĭa” y que permite indicar una certeza
manifiesta que resulta innegable y que no se puede dudar.
INDICIO. - Todo objeto, instrumento, huella, marca, señal o vestigio que se usa y se
produce respectivamente en la comisión de un hecho; puede ser cualquier cosa,
desde objetos enormes hasta partículas microscópicas, que se originaron en la
perpetración de un delito y se recogen en la escena del delito o en lugares
conexos. Fiscalía General
Prueba: Es todo aquel elemento o argumento que es empleado con el fin de demostrar la
veracidad o falsedad de un hecho. Según el artículo 453 del COIP la prueba tiene como
finalidad llevar a la o el juzgador al convencimiento de los hechos y circunstancias materia de
la infracción y la responsabilidad de la persona procesada.
El código en su artículo 469 considera a la evidencia física como elementos de convicción, así
mismo en el art. 475 se establece que la evidencia cuando esta es suficiente nos permite
presumir que pudiere tener información relevante.
La evidencia no es prueba.
Por tal razón la ED puede ser dividida en tres categorías:
clasificación
“Es el conjunto de datos en formato digital (código binario) que pueden ser utilizados por los
tribunales para esclarecer un hecho”
Suele estar oculta, puede ser modificada, dañada o destruida de forma sencilla y a distancia.
• Es anónima
• Es duplicable
• Es alterable y modificable
• Es eliminable
LA evidencia computacional es frágil y una copia de un documento almacenado digitalmente
es un archivo idéntico al original. La ED puede ser copiada y reproducida sin necesidad de dejar
rastros de la realización de dicha actividad.
La ED es comparable con un documento como prueba legal, por lo tanto, para ser considerada
como prueba debe ser autentica, precisa y suficiente.
•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo
ésta evidencia.
•Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona
debe ser un profesional forense.
•Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital
mientras que esté en su posesión. •Cualquier agencia que sea responsable de recolectar, tener
acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
Auténtica. - La evidencia debe ser real y relacionarse con el incidente de manera relevante. 3.
Completa. - La evidencia debe ser suficiente, demostrar una perspectiva integral del incidente
y poder probar las acciones o inocencia del atacante.
CLASIFICACIÓN
Respecto a su clasificación, los tipos de evidencia digital se dividen en dos grupos, a saber:
(1) temporales o volátiles, que corresponden a los datos que se mantienen en la memoria
RAM por tiempo limitado, generalmente hasta el apagado del dispositivo,
Las fuentes de evidencia digital admiten una segunda clasificación, más compleja que la
anterior, por centrarse en el sistema informático que los aloja:
(1) los sistemas de comunicación, que están formados por redes de telecomunicaciones,
(2) los sistemas de comunicación abiertos, que incluyen desde ordenadores personales hasta
los periféricos y servidores utilizados a nivel de usuario, y
Cadena de custodia
Etapas cadena de custodia
• Recolección y clasificación
• Embalaje
• Custodia y traslado
• Análisis
• Custodia y preservación final
PROCEDIMIENTOS TÉCNICOS
Etapa de recolección de evidencia digital:
• Realizar copias de la prueba original.
• Copia de información de dispositivos de mano.
• Retención de tiempos y fechas.
• Generar los procesos de suma de verificación criptográfico de la
evidencia digital.
Etapa de identificación de las evidencias digitales:
El Convenio de Budapest sobre ciberseguridad (CETS No. 185) fue sancionado en noviembre de
2001 por el Comité de ministros del Consejo de Europa.
Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes
informáticas, que se ocupa especialmente de las infracciones de los derechos de autor, el fraude
informático, la pornografía infantil y las violaciones de la seguridad de la red.
OBJETIVO PRINCIPAL: eestablecer una política penal común y alineada entre países, que está
orientada a la protección de la sociedad contra la ciberdelincuencia.
MÉTODO:
-Tipificar los delitos informáticos de forma similar entre los estados miembros.
Implementa una red 24/7 que busca garantizar una respuesta rápida y cooperada para atender
y afrontar cualquier tipo de incidente y facilite la extradición de criminales cibernéticos.
PORQUÉ NACIÓ EL CONVENIO DE BUDAPEST: Los Estado miembros lo suscribieron en razón de:
El convencimiento de la necesidad de aplicar, con carácter prioritario, una política penal común
con objeto de proteger a la sociedad frente a la ciberdelincuencia, en particular mediante la
adopción de una legislación adecuada y la mejora de la cooperación internacional;
Lo firman:
-Los Estados no miembros del COE que hayan participado en su elaboración, por
Canadá
Japón
Sudáfrica
Estados miembros: 45 firmas / 37 ratificaciones
“el acto internacional así denominado por el cual un Estado hace constar en el ámbito
internacional su consentimiento en obligarse por un tratado”.
EN EL CASO DE ECUADOR:
A través del proceso de Adhesión como un Estado no miembro del COE en razón la invitación
formal del Comité de Ministros del COE.
Artículo 10.- Derechos de Propiedad Intelectual:
RESERVA: Posibilidad de solicitar una doble tipificación penal, como condición para responder
a una solicitud de asistencia para la búsqueda o acceso similar, embargo o aseguramiento
similar, o revelar los datos almacenados, en relación con delitos distintos de los previstos en
los Artículos 2 a 11 del Convenio, en los casos en que existan razones para creer que la
condición de la doble tipificación penal no se cumplirá al momento de revelar los datos.
A. DEFINICIONES
1.Sistema informático
2.Datos informáticos
3.Proveedor de servicios
2.Derecho Procesal
3.Jurisdicción
D. CLÁUSULAS FINALES.
Fraude informático: son los actos deliberados e ilegítimos que causen perjuicio patrimonial a
otro mediante la introducción, alteración, borrado o supresión de datos; o causándole
interferencias en el funcionamiento de sus sistemas informáticos.
b) Conservación y revelación parcial rápidas de los datos relativos al tráfico (art. 17)
2. Identidad, dirección o situación geográfica y número telefónico del usuario. Así como
cualquier información relativa a la facturación, pago y accesos,
Se permite también la confiscación de datos por parte de las autoridades que fueron
obtenidos durante las diligencias de registro
Permite obtener o grabar por medios técnicos, o bien obligar a los proveedores de servicios,
en la medida de sus capacidades, a grabar u obtener los datos relativos al tráfico asociados a
comunicaciones específicas transmitidas por un sistema informático.
Se considera al fraude informático como uno de los fenómenos más importantes dentro de
la delincuencia informática por su recurrencia y aumento progresivo.
En sus inicios fue vinculado con el cometimiento de los delitos de estafa y se trató de
acoplar esta conducta a la tipicidad ya establecida para la estafa, situación que no es
correcta.
Para Zavala Egas el fraude es “un modo de actuar dentro de la vida, una conducta que
se manifiesta unas veces mediante el engaño y en otras mediante el abuso de confianza”
siguiente:
LOS SUJETOS PASIVOS DEL FRAUDE INFORMÁTICO SON POR LO GENERAL TODAS LAS
EMPRESAS O INSTITUCIONES DEL SECTOR PÚBLICO O PRIVADO QUE TENGAN INFORMACIÓN
ALMACENADA EN COMPUTADORAS.
d.2 indirecta.
¿QUÉ ES EL SABOTAJE INFORMÁTICO?
a) Es una acción deliberada que tiene como propósito debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción material.
-Hardware y Software.
MEDIDAS PREVENTIVAS:
a) Encriptación: Codifica la información y evita que sea interceptada durante la transmisión.
Medidas preventivas:
Pautas que debemos seguir para comprobar la autenticidad de estos mensajes y detectar si se
trata de un fraude:
Por norma general, aunque en el mensaje digan que pertenecen a una entidad de confianza,
siempre podremos comprobar el remitente del mismo. Si no aparece el nombre de la empresa
y solo vemos un número de teléfono, lo más probable es que se trate de un fraude.
• Los enlaces también deben ser revisados. Una empresa de confianza nunca utilizará una
URL no segura, es decir, que comience por “http”, aunque las URL que comienzan por
“https” pueden haber sido también manipuladas por un ciberdelincuente.
• Por último, debemos recordar que este tipo de entidades ya disponen de toda la
información que necesitan, por lo que si tratan de obtener algún dato personal,
podemos desconfiar de su autenticidad.
Phishing por redes sociales: Se emplean las redes sociales para enviar enlaces maliciosos a otras
personas que integran la red social. Hay una apropiación de los perfiles de los usuarios.
Phishing personalizado: Adapta sus ataques a cada objetivo concreto. Redes sociales
profesionales como LinkedIn han popularizado el phishing personalizado dirigido contra
empresas, ya que los hackers pueden encontrar fácilmente y en un mismo sitio toda su
información laboral.
Whaling: Consiste en ataques de phishing dirigido contra una personas concreta de alto valor.
Pharming: Se emplea trucos tecnológicos para engañar. Ej: Suplantación de identidad DNS,
conocida como envenenamiento de la memoria caché de DNS.
Email spoofing: Es una técnica de suplantación de identidad muy común, especialmente a través
del correo electrónico.
Los primeros: Se reciben correos fraudulentos de una entidad o servicio al que han suplantado
la identidad y los segundos son cuando podemos haber sido suplantados y un ciberdelincuente
puede estar utilizando nuestro correo electrónico para engañar a los contactos u otros usuarios.
Email spoofing como funciona: Se caracteriza por enmascarar la dirección de correo electrónico
original del atacante por el de la víctima indirecta, que puede ser un usuario o una entidad o
servicio. El atacante es capaz de enviar un mensaje que parezca ser de cualquiera desde
cualquier lugar.
Phishing de clonación: los atacantes toman un correo electrónico legítimo, lo «clonan» y envían
una copia exacta a todos los destinatarios previos, con un cambio fundamental: ahora los
enlaces son maliciosos.
Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una dirección URL,
pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos habituales están los errores
ortográficos deliberados (p. ej., «luna» y «Iuna» parecen iguales, pero el segundo emplea
una i mayúscula) o el uso del nombre de un sitio web de confianza como texto visible de un
enlace.
Ejemplos de phishing:
Caso Mundial 2018:
Se tentaba a las víctimas con entradas gratis, ofertas hoteleras de última
hora y productos de las selecciones.
Plataformas empleadas: Booking.com , WhatsApp y SMS.
Traget en 1013
Inicio en 2013
Afectación de 110 millones de clientes.
Inicio a través de un correo electrónico de phishing e.
Hecho: Dos días antes del Black Friday, los hackers accedieron a los lectores de tarjetas
de los puntos de venta para obtener nada menos que 11 GB de datos de tarjetas de
crédito y débito de los clientes. Como resultado, Target tuvo que aceptar un acuerdo
de conciliación récord de 18,5 millones de dólares.
FIREWALL
Es un elemento informático que trata de bloquear el acceso, a una red privada
conectada a Internet, a usuarios no autorizados.
Analiza, filtra y registra los mensajes que entran y salen de la red, es decir; del tráfico de
la red. Se centra en verificar que los mensajes cumplen con los criterios y protocolos de
seguridad instaurados en la seguridad.
Como funciona
Se coloca en un punto de unión entre Internet y el ordenador o red de ordenadores. Se
analiza la información proveniente del router a la red.
Tipos de firewall
Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en este caso,
tan sólo protege un equipo –y no todos los que integran una red–. Se ocupa de rastrear el tráfico
para bloquear aquél que no está autorizado
La expresión “El Fiscal del caso obtendrá del juez competente la autorización expresa de
interceptación de comunicaciones o datos informáticos”.
CRIMINOLOGÍA
Es que los delitos informáticos no son más que delitos convencionales mejorados (actualizados
en función del uso de dispositivos informáticos, servicios y aplicaciones existentes en la
Internet.
b)????
SEGURIDAD INFORMÁTICA
a. la confidencialidad, (Garantía que sea solo el destinatario autorizado quién lea su contenido)
Para Álvaro Gómez Vieytes, el objetivo de la seguridad informática es la de mitigar los efectos
de las amenazas y vulnerabilidades mediante una serie de controles preventivos, disuasivos,
detectivos, correctivos y recuperativos.
Los controles detectivos se los realiza antes de que se produzcan los incidentes informáticos o
cuando se están produciendo, mientras que los controles correctivos y recuperativos se los
realiza una vez ocurrido el incidente.
El primero busca proteger la información mientras que los segundos buscan proteger los
sistemas y la información almacenada.
En la seguridad informática se realizan tareas lógicas y controles de tipo físico, técnico y
administrativo. Asegurando el lugar, la seguridad de las aplicaciones y sistemas. Todo esto
debe estar contemplado en la política de seguridad implementada.
Para entender correctamente los procesos de seguridad informática es necesario entender los
siguientes conceptos: recursos del sistema, amenazas, vulnerabilidades, incidentes de
seguridad, impacto y riesgo.
Refiere a los recursos que debe protegerse como el Hardware y los programas informáticos
(Hardware)
Amenazas:
Vulnerabilidades:
Es una debilidad que presenta un sistema informático que puede permitir que las amenazas
causen daños en los mismos
Incidentes de Seguridad:
Evento que puede producir una interrupción de los servicios brindados por un sistema
informático, causando así pérdidas materiales o financieras a la organización.
Impacto:
Riesgo:
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema
informático, causando un determinado impacto en la organización.
Políticas de Seguridad Informática: Comprende los principios y líneas de acción básicos que
hacen a la seguridad de los sistemas informáticos, incluyendo las responsabilidades del
personal en las cuestiones técnicas y organizativas
Planes: Conjunto de decisiones que definen las acciones futuras y los medios a utilizar para tal
fin.
Procedimientos:
Son las tareas y operaciones a ejecutar de acuerdo con las políticas de seguridad.
ESTRUCTURA ORGANIZACIONAL EN MATERIA DE CIBERSEGURIDAD
Los CERT estudian el estado global de los sistemas y redes informáticas y ofrece servicios de
apoyo -a modo de mesa de ayuda de una organización- frente a ataques de seguridad
informática, publican alertas de amenazas y vulnerabilidades, y brindan información para
mejorar la seguridad de los sistemas.
• Centro de Monitoreo
• Laboratorio de Pruebas
• Laboratorio Forense
- Búsqueda de vulnerabilidades.
Servicios reactivos:
Los CERTs trabajan a través de redes de confianza (socios) que pueden provenir del sector
público y privado.
-Sector Defensa
-Sector Financiero
-Sector Telecomunicaciones
-Sectores Estratégicos
-Sector Académico
POLITICAS DE CIBERSEGURIDAD
Propósito: Afianzar y contribuir el desarrollo social, económico y humano del país, así como
crear una confianza digital que favorece el intercambio de información.
a) Gobernanza de la ciberseguridad
Enfocada en la protección de los sistemas que permiten el procesamiento de datos en todo nivel.
Busca construir las condiciones necesarias de robustez y resiliencia para garantizar el normal
funcionamiento de las infraestructuras criticas digitales y minimizar el impacto de incidentes en
las mismas.
d) Soberanía y Defensa
Obedece a las acciones que se desarrollan para garantizar y proteger los derechos humanos y
las libertades ciudadanas, así como la protección de las personas ante los riesgos y amenazas en
el ámbito de los delitos informáticos en el ciberespacio.
1.2. Adoptar un marco de gestión del riesgo cibernético e integrarlo con un enfoque de
resiliencia y seguridad nacional.
1.3. Articular los diferentes planes, programas y proyectos con las instituciones del sector
público y los demás actores involucrados en esta temática.
2.4. Impulsar el desarrollo y/o actualización de un marco normativo para el sistema nacional de
gestión y atención de incidentes en el ciberespacio y definir competencias claras para cada uno
de los actores involucrados.
2.5. Fortalecer la capacidad de los CSIRT como elementos clave del sistema nacional de gestión
y atención de incidentes cibernéticos.
Proteger la infraestructura crítica digital del Estado ante amenazas y riesgos en el ciberespacio
para garantizar su adecuado funcionamiento y la entrega de servicios esenciales.
3.1. Establecer una metodología compatible con estándares internacionales para la evaluación
de riesgos y amenazas.
3.3. Identificar y definir la infraestructura crítica digital (ICD) a nivel nacional, teniendo en cuenta
que engloba múltiples sectores, basándose en consideraciones políticas, sociales, económicas y
ambientales.
3.5. Establecer e implementar un modelo de coordinación entre las instituciones del Estado y
los propietarios de las ICD, en base a la construcción de confianza.
3.8. Organizar ejercicios nacionales de ciberseguridad para evaluar la efectividad de los planes
de contingencia establecidos.
3.9. Simular escenarios de crisis cibernética para la defensa y evaluar la respuesta de las mismas.
3.11 Monitorizar, analizar, mitigar y neutralizar las amenazas para reducir el nivel de riesgos en
el ciberespacio con impacto en la soberanía del país.
4.1. Proteger los activos digitales tanto públicos como privados dentro del ámbito de delitos
informáticos que atenten a la seguridad ciudadana en el ciberespacio.
4.4. Adaptar el ordenamiento penal interno relativo al cibercrimen con los estándares
internacionales.
5.3. Liderar el camino para la adhesión del Ecuador a la Convención de Budapest y otros
instrumentos internacionales, que respondan al interés nacional.
6.2. Impulsar planes, proyectos e iniciativas de educación en ciberseguridad en todos los niveles,
que contribuyan al fortalecimiento en la construcción de las capacidades nacionales
En el objetivo 1.3.
Las disposiciones jurídicas específicas que deben establecerse se detallan en relación con cada
objetivo estratégico.
Las áreas prioritarias que necesitan claridad adicional en el marco legal y regulatorio han sido
identificadas como:
• Ciberseguridad Nacional
Efectuar un análisis exhaustivo del marco legal y regulatorio vigente en todo el ámbito de la
ciberseguridad para evaluar la exhaustividad y la claridad, determinar las “lagunas legales” y
aclarar cualquier necesidad adicional de adopción y armonización de la legislación y los
reglamentos.
Objetivo 3.1:
LINEAS DE ACCION
- Revisar el derecho penal existente y armonizar la normativa legal relacionada con los delitos
cibernéticos y los delitos conexos (delitos contra o por medio de los sistemas informáticos o
datos informáticos), considerando la armonización con los instrumentos jurídicos
internacionales y regionales existentes.
• Revisar y ajustar la normativa legal relacionada con el mandato legal y la autoridad de las
fuerzas del orden, las autoridades ejecutivas y los proveedores de servicios digitales a los efectos
de la prevención del delito cibernético.
Revisar y ajustar la normativa legal relacionada con las facultades y procedimientos adecuados
para la aplicación de la ley, el enjuiciamiento y la judicialización para la investigación de delitos
cibernéticos, incluida la recopilación y el procesamiento de pruebas electrónicas y de
instrumentos.
• Establecer y aplicar instrumentos para una cooperación internacional rápida y eficaz en casos
de delitos cibernéticos.
Objetivo 3.2:
- Impartir formación a los agentes del orden y a los especialistas forenses sobre la
legislación en materia de ciberdelincuencia y su aplicación, incluida la protección de los
derechos digitales y la colaboración con los organismos internacionales encargados de
hacer cumplir la ley..
Unidad 7
DELITOS INFORMATICOS
2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales características del fraude
y sabotaje informático. Phishing, sus categorías.
3
BIBLIOGRAFIA BÁSICA DE CONSULTA.
Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Penal.
4
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
El FRAUDE INFORMATICO
SABOTAJE INFORMATICO
5
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
Para Zavala Egas el fraude es “un modo de actuar dentro de la vida, una
conducta que se manifiesta una veces mediante el engaño y en otras
mediante el abuso de confianza”
6
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
7
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
Los sujetos pasivos del fraude informático son por lo general todas las empresas o
instituciones del sector público o privado que tengan información almacenada en
computadoras.
8
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
9
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
Hardware y Software
Medidas preventivas:
11
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO
Medidas preventivas:
Medidas preventivas:
12
PHISING
¿Qué es el phishing?
13
PHISING
Se envía una comunicación dirigida con el fin de persuadir a la victima para que haga
clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o
incluso para que complete un pago.
14
PHISING
15
PHISING
Phishing por sitio Web: Sitios falsificados. Se crean sitios para engañar de modo que
la victima introduzca sus credenciales de inicio de sesión. Las ventanas emergentes
son otra fuente habitual de phishing por sitio web.
16
PHISING
Por norma general, aunque en el mensaje digan que pertenecen a una entidad de
confianza, siempre podremos comprobar el remitente del mismo. Si no aparece el
nombre de la empresa y solo vemos un número de teléfono, lo más probable es que
se trate de un fraude.
17
PHISING
•Los enlaces también deben ser revisados. Una empresa de confianza nunca utilizará
una URL no segura, es decir, que comience por “http”, aunque las URL que comienzan
por “https” pueden haber sido también manipuladas por un ciberdelincuente.
•Por último, debemos recordar que este tipo de entidades ya disponen de toda la
información que necesitan, por lo que si tratan de obtener algún dato personal,
podemos desconfiar de su autenticidad.
18
PHISING
Phishing por redes sociales: Se emplean las redes sociales para enviar enlaces
maliciosos a otras personas que integran la red social. Hay una apropiación de los
perfiles de los usuarios.
19
PHISING
Los primeros: Se reciben correos fraudulentos de una entidad o servicio al que han
suplantado la identidad y los segundos son cuando podemos haber sido suplantados y
un ciberdelincuente puede estar utilizando nuestro correo electrónico para engañar a
los contactos u otros usuarios.
21
PHISING
22
PHISING
Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una
dirección URL, pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos
habituales están los errores ortográficos deliberados (p. ej., «luna» y «Iuna» parecen
iguales, pero el segundo emplea una i mayúscula) o el uso del nombre de un sitio
web de confianza como texto visible de un enlace.
23
PHISING
Ejemplos de phishing:
Se tentaba a las víctimas con entradas gratis, ofertas hoteleras de última hora y
productos de las selecciones.
Inicio en 2007
Investigador: FBI
Objetivo: Acabar con una organización de phishing que engañaba a sus víctimas para
obtener números de cuenta, contraseñas y códigos PIN mediante correos
electrónicos y sitios web falsificados.
Daño económico: 1,5 millones de dólares.
Procesados mas de100 sospechosos.
24
PHISING
Ejemplos de phishing:
Traget en 1013
Inicio en 2013
Afectación de 110 millones de clientes.
Inicio a través de un correo electrónico de phishing e.
Hecho: Dos días antes del Black Friday, los hackers accedieron a los lectores de
tarjetas de los puntos de venta para obtener nada menos que 11 GB de datos de
tarjetas de crédito y débito de los clientes. Como resultado, Target tuvo que aceptar
un acuerdo de conciliación récord de 18,5 millones de dólares.
25
FIREWALL
Firewall
Analiza, filtra y registra los mensajes que entran y salen de la red, es decir; del tráfico
de la red. Se centra en verificar que los mensajes cumplen con los criterios y
protocolos de seguridad instaurados en la seguridad.
Como funciona
26
FIREWALL
Firewall
Tipos de firewall
Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en
este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se
ocupa de rastrear el tráfico para bloquear aquél que no está autorizado
27
FIREWALL
Firewall
Tipos de firewall
Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en
este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se
ocupa de rastrear el tráfico para bloquear aquél que no está autorizado
28
INTERCEPTACIÓN DE LAS COMUNICACIONES
Toda investigación sobre delitos concretos que realiza esta Unidad es previa la
autorización de los jueces y apegados al artículo 476 del Código Orgánico
Integral Penal (COIP). Este se refiere a que un juez de Garantías Penales
ordenará la interceptación de las comunicaciones ante la solicitud de un fiscal,
cuando existan indicios relevantes relacionados con los fines de la
investigación.
29
INTERCEPTACIÓN DE LAS COMUNICACIONES
30
PHISING
31
INTERCEPTACIÓN DE LAS COMUNICACIONES
1.La interceptación constituye un importante beneficio para que el Estado pueda investigar conductas
penalmente relevantes que, por sus características, suceden en un ámbito privado.
2.La interceptación de las comunicaciones debe ser una medida excepcional regida por el principio de
proporcionalidad y sujeta a autorización y control judicial posterior.
3.El Juez debe efectuar un control y verificar que la interceptación sea autorizada siempre que exista indicios
de su relevancia, así como la necesidad de comprobar la materialidad y responsabilidad de una infracción
penal.
32
INTERCEPTACIÓN DE LAS COMUNICACIONES
4. El Juez debe efectuar un control y verificar que la interceptación sea autorizada siempre que exista indicios
de su relevancia, así como la necesidad de comprobar la materialidad y responsabilidad de una infracción
penal.
5. La medida de interceptación debe ser aplicada en infracciones recriminadas socialmente con mayor
intensidad como, por ejemplo, aquellas de narcotráfico, delincuencia organizada, asesinato, violencia sexual,
cohecho, peculado, concusión, entre otros.
6. La Fiscalía y el Gobierno Central deben tomar altas medidas de seguridad en los centros de acopio a efectos
de garantizar que la información no sea expuesta, filtrada o revelada.
33
INTERCEPTACIÓN DE LAS COMUNICACIONES
1.La Corte modifica el articulo 467 del 476 DEL COIP, así como declara la constitucionalidad aditiva
del artículo 2 del Reglamento para el Subsistema de Interceptación de Comunicaciones o Datos
Informáticos de 27 de julio de 2015.
2.Al final del primer inciso del artículo 476 del COIP, se incluye la frase: “(…) y la medida sea idónea, necesaria
y proporcional (…)”
3.En el numeral 6 del artículo 476 del COIP se agrega la frase: “Toda información que no resulte útil o
relevante a los fines de la investigación será eliminada de oficio por parte del fiscal y se remitirá el acta que
deje constancia de este hecho a fin de registrarlo en el expediente respectivo. La destrucción de la información
se realizará bajo la supervisión del juez competente, el cual podrá ordenar la eliminación de la información
que no haya sido considerada relevante o útil para probar la materialidad o responsabilidad de una
infracción.“
34
INTERCEPTACIÓN DE LAS COMUNICACIONES
La expresión “El Fiscal del caso obtendrá del juez competente la autorización
expresa de interceptación de comunicaciones o datos informáticos”.
35
Unidad 9
ajacome@ecotec.edu.ec
OBJETIVO DE LA SESIÓN
Conocer el alcance, los principales
conceptos y sus características
2
Al finalizar la sesión habremos podido entender los
lineamientos generales, objetivos y características del
sistema de ciberseguridad nacional y su relación con
los delitos informáticos y su marco de acción.
3
BIBLIOGRAFIA BÁSICA DE CONSULTA.
Constitución Política
Ley Orgánica de
Transparencia y Acceso a la
Información Pública.
4
ANTECEDENTES
Art. 5.- Información Pública.- Se considera información pública todo documento en cualquier
formato, que se encuentre en poder de las instituciones públicas y de las personas jurídicas a
las que se refiere esta Ley, contenidos, creados u obtenidos por ellas, que se encuentren bajo
su responsabilidad o se hayan producido con recursos del Estado.
❑ Documento
❑ En cualquier formato
❑ Que este en poder de las instituciones públicas
❑ Que este en poder de personas jurídicas
especificas.
❑ Que hayan sido creados, obtenidos o que estén
bajo su control y responsabilidad
❑ Con recursos públicos
5
ANTECEDENTES
Según lo señala el profesor Diego Marcelo Sánchez es la facultad que tienen las personas
para obtener la información que emane o que se encuentre en poder de las instituciones,
organismos, entidades y personas jurídicas de derecho público y de derecho privado que
tengan participación del Estado o sean concesionarias de éste, en cualquiera de sus
modalidades.
6
ANTECEDENTES
El Estado y las instituciones privada depositarias de archivos públicos, son sus administradores
y están obligados a garantizar el acceso a la información;
7
ANTECEDENTES
Art. 91 de la Constitución:
La acción de acceso a la información pública tendrá por objeto garantizar el acceso a ella
cuando ha sido denegada expresa o tácitamente, o cuando la que se ha proporcionado no sea
completa o fidedigna. Podrá ser interpuesta incluso si la negativa se sustenta en el carácter
secreto, reservado, confidencial o cualquiera otra clasificación de la información. El carácter
reservado de la información deberá ser declarado con anterioridad a la petición, por autoridad
competente y de acuerdo con la ley
8
ANTECEDENTES
El uso ilegal que se haga de la información personal o su divulgación, dará lugar a las
acciones legales pertinentes.
No podrá invocarse reserva, cuando se trate de investigaciones que realicen las autoridades,
públicas competentes, sobre violaciones a derechos de las personas que se encuentren
establecidos en la Constitución Política de la República, en las declaraciones, pactos,
convenios, instrumentos internacionales y el ordenamiento jurídico interno. Se excepciona el
procedimiento establecido en las indagaciones previas.
9
ANTECEDENTES
La información reservada será desclasificada cuando se extingan las causas que dieron lugar a
su clasificación.
El Consejo de Seguridad Nacional, en los casos de reserva por motivos de seguridad nacional
y los titulares de las instituciones públicas, serán responsables de clasificar y desclasificar la
información de conformidad con esta Ley.
11
ANTECEDENTES
La información reservada que se haga pública antes del vencimiento del plazo de la reserva o
de manera distinta a la prevista en el inciso anterior, podrá ocasionar responsabilidad civil,
administrativa y/o penal según los casos, de la persona que por su función haya violado la
reserva.
Las instituciones públicas elaborarán semestralmente por temas, un índice de los expedientes
clasificados como reservados. En ningún caso el índice será considerado como información
reservada. Este índice de información reservada, detallará: fecha de resolución y período de
vigencia de esta clasificación. La información reservada en temas de seguridad nacional, solo
podrá ser desclasificada por el Consejo de Seguridad Nacional.
La información clasificada como reservada por los titulares de las entidades e instituciones del
sector público, podrá ser desclasificada en cualquier momento por el Congreso Nacional, con
el voto favorable de la mayoría absoluta de sus integrantes, en sesión reservada.
12
ANTECEDENTES
COIP
Art. 233.- Delitos contra la información pública reservada legalmente. - La persona que
destruya o inutilice información clasificada de conformidad con la Ley, será́ sancionada con
pena privativa de libertad de cinco a siete años.
13
ANTECEDENTES
Prohibiciones
14
ANTECEDENTES
Prohibiciones
Extracto de la sentencia
15
ANTECEDENTES
COIP
El Servicio de Rentas Internas (SRI) pide a los contribuyentes que en caso de ser contactados
por pseudo asesores jurídicos, ajenos al SRI o a la Fiscalía General del Estado, que cuenten
con información no oficial relacionada con supuestos procesos penales, lo denuncien ante esta
última entidad. La Fiscalía General del Estado, como titular de la acción penal pública, es el
único órgano competente para iniciar las investigaciones pertinentes y para notificar de las
mismas a los involucrados y a quienes deban ser llamados a la práctica de cualquier diligencia,
observando el debido proceso. El Código Integral Penal establece que la persona que difunda
información de circulación restringida será sancionada con pena privativa de libertad de
uno a tres años. Asimismo, el referido código castiga con pena privativa de libertad de tres a
cinco años al servidor público que, utilizando cualquier medio electrónico o informático,
obtenga información pública reservada….
16
ANTECEDENTES
COIP
También contempla sanciones de hasta tres años de prisión para el abogado que, después de
haber defendido a una parte, la abandone y defienda a la otra. El SRI emprenderá las acciones
penales correspondientes en contra de los funcionarios y ex funcionarios de la Administración
Tributaria que incurran en las conductas antes mencionadas. Finalmente, es preciso indicar
que el SRI ha realizado y continúa realizando ingentes esfuerzos para garantizar el uso
apropiado de la información que reposa en sus bases de datos y archivos, con el fin de
salvaguardar los derechos de todos los contribuyentes. En consecuencia, se sancionará
administrativa y penalmente cualquier violación de las normas que protegen la confidencialidad
y reserva de dicha información..
17