1. Delitos Informáticos.
AUDI TORÍA DE SISTEMAS
INFORMAT ICOS
MALDONADO MAURICIO
NAVARRE T E GL ENDA
SAL TOS KARINA
YAZUMA PATRICIO
2. ¿Qué es un delito?
Llanamente, acción antijurídica, ilegal, culpable o
dolosa, sancionada con una “pena”, según la
gravedad de la misma. Inmemorablemente, siempre,
ha sido castigada y aquellos que lo cometieron, se los
denomina “delincuentes” en general; en
particular, asesino porque quitó la vida a otro ser
humano, violador, violó a otro ser humano y así
sucesivamente.
3. DELITO INFORMÁTICO – DEFINICION: Es cualquier acto ilegal en relación con el
cual el conocimiento de la tecnología informática es esencial para su comisión,
investigación y persecución
El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción,
intercepción, uso indebido, modificación o fabricación de datos ajenos que se encuentren
en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de
quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o
no.
Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos
transmitidos a través de circuitos electrónicos no susceptibles de ser aprehendidos por los
sentidos.
4. El citado autor (Castoldi) divide a los delitos informáticos en dos categorías:
Ataques Pasivos
Ataques Activos
Divulgación del contenido de mensajes
ajenos
Análisis del tráfico de información de
terceros
Utilización de claves ajenas
Modificación o alteración de mensajes
y/o archivos
Obstaculización de accesos legítimos
5. TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES
UNIDAS.
a) Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada. Este tipo de fraude informático
conocido también como sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a funciones normales de procesamiento de datos en la
fase de adquisición de los mismos.
La manipulación de programas.Es muy difícil de descubrir y a menudo pasa
inadvertido debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas que
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
“Caballo de Troya”, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
6. Manipulación de los datos de salida. Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin
embargo, en la actualidad se usa ampliamente equipo y programas de
computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito
Fraude efectuado por manipulación informática. Aprovecha las repeticiones
automáticas de procesos de computo. Es una técnica especializada en la que
rodajas muy finas apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
7. b).- Falsificaciones informáticas.
• Como objeto.Cuando se alteran datos de los documentos almacenados en
forma computarizada.
• Como instrumento. Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas a color a base de rayos láser
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
8. c).- Daños o modificaciones de programas o datos computarizados.
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Algunas de las técnicas que permiten
cometer sabotajes informáticos son: virus, gusanos, bomba lógica o
cronológica, etc.
• Acceso no autorizado a servicios y sistemas informáticos. Por motivos
diversos que van, desde la simple curiosidad, como es el caso de muchos piratas
informáticos (hackers o crackers) hasta el sabotaje o espionaje informático.
• Reproducción no autorizada de programas informáticos de protección
legal. Esta puede entrañar una perdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con él trafico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones moderna.
9. TERMINOLOGIA EN DELITOS INFORMATICOS
PIRATA – Personas que hacen uso del software creado por terceros, a través de
copias obtenidas ilegalmente, sin licencia o permiso del su autor.
HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos
más allá de los límites normales, bajo el impulso de un sentido de curiosidad
incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de
intención de cometer un daño.
CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para
robar o destruir información, o simplemente para causar desorden. Es también
quien descifra los esquemas de protección anti-copia de los programas
comerciales para poder así vender o utilizar copias ilegales.
PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a
cabo tareas no autorizadas con los mismos, generalmente con equipos celulares.
Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
10. DELITOS INFORMÁTICO CONTENPLADOS EN LA LEY ECUATORIANA
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria
11.
12.
13. Como se podrá observar de la descripción que antecede, los delitos contra la
intimidad personal sea que se cometa por medio de las redes sociales o a través
de cualquier medio virtual: Correos, propaganda o publicidad, pornografía
infantil, terrorismo, etc., no están tipificados y con alcance transfronterizo.
Frente a esta falencia legal tenemos la obligación y la garantía de aplicar el
artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica
llamada Habeas Data donde sí se contempla la protección constitucional en
soporte material o electrónico.
14. INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL
CAP. V. De los Delitos contra la inviolabilidad del secreto.
ARTÍCULO 202:
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la
información y la necesidad de que los datos guarden reserva absoluta. En caso de
violar este derecho y divulgarsu contenido mediante medios electrónicos o afines se
penalizará con prisión y multa. Si la información vulnerada trata de Seguridad
Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector
comercial.
Considero que la norma y su pena guardan concordancia, sin embargo, la multa no
está en proporción al daño que pudieran causar. Cuando hablamos de daño
empresarial las pérdidas pueden ser millonarias y más aún en Seguridad Nacional,
podría provocar caos generalizado. Además se hace punible el acto pero no se
considera el intento, situación que será un buen atenuante o incluso eximente para
quien intente cometer el delito.
15. CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la
Usurpación de Atribuciones y de los Abusos de Autoridad.
ARTÍCULO 262:
El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la
seguridad de la información a ellos encomendada. Hace énfasis en la
intencionalidad (fraudulenta y maliciosa) para destruir archivos, programas o
mensajes que involucren intervención electrónica, así como medios físicos para su
desaparición. La pena: 3 años a 6 años de reclusión menor.
En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho,
notándose el afán por integrar todo el proceso
16. CAP. II. Del Robo
ARTÍCULO 553:
El art.553 hace referencia a quienes usen fraudulentamente sistemas de información
para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el
cometimiento del delito.
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma,
descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de
apertura teledirigidos y toda violación de seguridades electrónicas.
Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades
y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso
provenga de una manipulación ilícita de equipos.
realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual sino
a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de
extensión pero disminuye la presión como Delito exclusivamente informático.