1. Trabajar en equipo divide el trabajo y
GRUPO « ELITE»: multiplica los resultados
Robalino Jorge
4to. Derecho Semipresencial
Vásquez Rigoberto
Angel Jaramillo
Yadira Santi
2. DEFINICIO DE DELITO INFORMATICO
Son todas aquellas acciones u
omisiones típicas, antijurídicas
y dolosas, trátese de hechos
aislados o de una serie de
ellos, cometidos contra
personas naturales o jurídicas,
realizadas en uso de un
sistema de tratamiento de
información y destinadas a
producir un perjuicio en la
víctima a través de atentados
contra la sana técnica
informática.
3. SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO SUJETO PASIVO
Las personas que cometen los "Delitos
informáticos" son aquellas que poseen En primer término tenemos que distinguir
ciertas características que no presentan el que sujeto pasivo o víctima del delito es el
denominador común de los delincuentes, ente sobre el cual recae la conducta de
esto es, los sujetos activos tienen acción u omisión que realiza el sujeto
habilidades para el manejo de los activo, y en el caso de los "delitos
sistemas informáticos y generalmente por informáticos" las víctimas pueden ser
su situación labora se encuentran en individuos, instituciones crediticias,
lugares estratégicos donde se maneja gobiernos, etcétera que usan sistemas
información de carácter sensible, o bien automatizados de información,
son hábiles en el uso de los sistemas generalmente conectados a otros.
informatizados
4. BIEN JURIDICO PROTEGIDO
En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas
tecnologías computacionales.
La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un
sistema automatizado de tratamiento de la misma y de los productos que de esta se
obtenga también existen bienes protegidos como:
la calidad, la pureza e idoneidad de la información
La privacidad, intimidad y confidencialidad como es el caso del
espionaje informatico
El patrimonio, en el caso de los fraudes informáticos
La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso
de falsificación de datos probatorios vía medios informáticos.
El derecho de propiedad sobre la información y sobre los
elementos físicos, materiales de un sistema informático, en el caso
de los delitos de daños.
5. CLASIFICACION DE LOS TIPOS DE
DELINCUENTES
DELINCUENTE INFORMÁTICO
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para lo
cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.
6. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos,
los que comúnmente se les refiere como simples Hackers. El término se
usa mucho específicamente para los Hackers que rompen la seguridad de
una Computadora, un Network o crean Viruses de Computadora.
Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de
lo que quieren, haciéndole la vida mas, buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o
algún nuevo método de ataque. La motivación numero uno de un Black
Hat Hackers es el dinero.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a
ser los buenos y los malos, en otras palabras, tienen ética
ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan
para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer
sus servicios para repararlos bajo contrato
White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los éticos. Regularmente son los que penetran la seguridad de sistemas
para encontrar vulnerabilidades. Algunos son consultores de seguridad,
trabajan para alguna compañía en el área de seguridad informática
protegiendo los sistemas de los Black Hat Hackers
Crackers que diseñan programas para romper seguridades de Softwares,
ampliar funcionalidades del software o el hardware original conocidos
como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniería inversa.
7. Script Kiddies, se conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya
que tiene poco conocimiento sobre lo que esta pasando internamente en la
programación.
Newbie o el Novato, es el que se tropieza con una página web sobre
Hacking y baja todas las utilidades y programas a su PC, comienza a leer y
ejecutar los programas para ver que hacen. Es un principiante inofensivo en
busca de mas información sobre Hacking.
Phreaker Es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de
beneficio como llamadas gratuitas.
Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica
para comprender que es lo que realmente esta sucediendo cuando utiliza
alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.
Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se
trata de personas adultas, me refiero a adultas, porque la mayoría de
Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para
enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
8. Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales de
pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar
este tipo de tarjetas para canales de pago que los Hardware Crackers, crean.
Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de
informática, pero si de negocios. El bucanero compra al CopyHacker y
revende el producto bajo un nombre comercial. En realidad es un
empresario con mucha afición a ganar dinero rápido y de forma sucia.
Trashing, esta conducta tiene la particularidad de haber sido considerada
recientemente en relación con los delitos informáticos. Apunta a la obtención
de información secreta o privada que se logra por la revisión no autorizada de
la basura (material o inmaterial) descartada por una persona, una empresa u
otra entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento
conocido como reingeniería social.
Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :
- Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de
errores en el sistema Consiste en aprovechar los accesos".
- Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o
impedir el uso de datos archivados en un sistema informático.
- Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las
cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que
tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el
Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
9. TIPOS DE DELITOS
Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la
creación de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el objeto de
obtener ganancias indebidas.
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de difícil detección.
Espionaje: Se presentan casos de acceso no autorizado a sistemas
informáticos e intercepción de correo electrónico de entidades
gubernamentales, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno
u organización extranjera, evidenciándose una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales por
personas especializadas.
El robo de servicios
Hurto del tiempo del computador: el usuario de ese servicio da esa
clave a otra persona que no está autorizada para usarlo, causándole
un perjuicio patrimonial a la empresa proveedora de servicios.
10. Apropiación de informaciones residuales (Scavenging): es el aprovechamiento
de la información abandonada sin ninguna protección como residuo de un
trabajo previamente autorizado.
Parasitismo informático (piggybacking) y suplantación de personalidad
(impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos.
El acceso no autorizado a servicios informáticos:
Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de chequear en medio de procesos
complejos, si los resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.
La llave maestra (superzapping): es un programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar, borrar,
copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el computador.
Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de
transmisión de datos para recuperar la información que circula por ellas, por
medio de un radio, un módem y una impresora.
Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación.
11. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
EN ECUADOR
LEGISLACION NACIONAL
Nuestra legislación regula Comercial y penalmente las conductas ilícitas
relacionadas con la informática, pero que aún no contemplan en sí los
delitos informáticos.
Constitución política de la república del ecuador
• Ley de comercio electrónico, firmas electrónicas y mensajes de datos,
• Ley para la transformación económica del ecuador.
• Ley orgánica de transparencia y acceso a la información pública
• Ley de la propiedad intelectual
• Código penal
• ley de la propiedad científica, literaria y artística.
12. DELITOS INFORMÁTICOS
Y
LA ARCHIVÍSTICA
El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya
que es la labor del archivista velar por la seguridad de los documentos, dando
especial énfasis a los documento electrónicos .La alianza estratégica con las
unidades de tecnologías de la información, se hace más evidente, es necesaria la
coordinación conjunta entre los profesionales que tiene entre sus competencias el
manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de
amenazas constantes. El archivista juega un papel preponderante, ya que el debería
de conocer la forma en que se genera, gestiona y distribuyen los documentos
electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son
las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas
de seguridad, perfiles de acceso, y trazabilidad de la información. También debe
hacer uso de la normativa vigente como la Ley de Control Interno, las Normas
técnicas para la gestión y el control de las tecnologías de información emitidas por
la Contraloría General de la República.
13. CONCLUSIONES
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del
hombre cambian de acuerdo a la época, en la actualidad no existe institución,
incluso hogar en el que no se encuentre un ordenador o un sistema informático.
2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial
como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan
sus esfuerzos a fin de evitar la propagación de los delitos informáticos.
3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su
desarrollo tecnológico.
4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardaware y el softwart pirata, campaña lanzada con
el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores
divisas por el uso de sus programas.
5- El uso de la red mundial de información permite realizar negocios por vía
telemática, realizar transferencias de fondos y utilización de datos en forma rápida,
casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de
delinquir.
6- La persona que comete delitos informáticos, tiene un perfil diferente al que
conocemos del delincuente común. Es una persona con instrucción, muchas veces
superior, pues debe conocer de muy buena forma el procedimiento informático.
Muchas veces, causan problemas en los sistemas de información, por satisfacción
personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr
réditos económicos.
7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto
activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con
cierta facilidad.