1. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
Nombre: Juan Carlos Toca Ascazubi.
Fecha: Agosto 21 del 2013
DELITOS INFORMATICOS
Delitos Informáticos ¿Cuáles son?
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o
mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales
como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los
avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario
introducir y modificar determinados artículos que permitan aglutinar éstos.
DEFINICIONES DE DELITO INFORMÁTICO
A continuación, mencionare algunas de las diferentes definiciones que hacen mención de
cómo se puede definir el Delito Informático:
El Dr. Julio Téllez Valdés menciona dos clasificaciones del Delito Informático para efectos
de conceptuación, que paten de lo típico y lo atípico.
El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como instrumento o fin.
El concepto atípico, los Delitos Informáticos son actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin.
Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la
informática o de técnicas anexas."
2. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
Rafael Fernández Calvo define al "delito Informático" como la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando en elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el título 1 de la Constitución Española."
María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como delitos
informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento
criminógeno en que la computadora está involucrada como material, objeto o mero
símbolo."
Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas
Fraudes cometidos
Mediante manipulación de computadoras:
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su
nómina, ya que la gente de sistemas puede accesar a estos tipo de registros y programas.
3. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
La manipulación de programas:
Mediante el uso de programas auxiliares que permitan estar manejando los distintos
programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida:
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación
establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática:
Accesando a los programas establecidos en un sistema de información, y manipulando
para obtener una ganancia monetaria.
Falsificaciones Informáticas:
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático:
Cuando se establece una operación tanto de programas de cómputo, como un suministro
de electricidad o cortar líneas telefónicas intencionalmente.
Virus:
Programas contenidos en programas que afectan directamente a la máquina que se
infecta y causa daños muy graves.
4. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
Gusanos:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
Bomba lógica o cronológica:
Su funcionamiento es muy simple, es una especie de virus que se programa para que
explote en un día determinado causando daños al equipo de cómputo afectado.
Piratas Informáticos:
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran
conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios:
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección
Legal:
Es la copia indiscriminada de programas con licencias de uso para copias de una sola
persona, se le conoce también como piratería.1
1
http://www.interfutura.ec/blog/delitos-informaticos-en-ecuador-lo-que-vendria-en-la-nueva-legislacion/