Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Delitos informaticos

4,820 views

Published on

Published in: Education
  • Be the first to comment

Delitos informaticos

  1. 1. Trabajar en equipo divide el trabajo yGRUPO « ELITE»: multiplica los resultados Robalino Jorge 4to. Derecho Semipresencial Vásquez Rigoberto Angel Jaramillo Yadira Santi
  2. 2. DEFINICIO DE DELITO INFORMATICO Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados contra la sana técnica informática.
  3. 3. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO SUJETO PASIVO Las personas que cometen los "Delitos informáticos" son aquellas que poseen En primer término tenemos que distinguirciertas características que no presentan el que sujeto pasivo o víctima del delito es eldenominador común de los delincuentes, ente sobre el cual recae la conducta de esto es, los sujetos activos tienen acción u omisión que realiza el sujeto habilidades para el manejo de los activo, y en el caso de los "delitossistemas informáticos y generalmente por informáticos" las víctimas pueden ser su situación labora se encuentran en individuos, instituciones crediticias, lugares estratégicos donde se maneja gobiernos, etcétera que usan sistemas información de carácter sensible, o bien automatizados de información, son hábiles en el uso de los sistemas generalmente conectados a otros. informatizados
  4. 4. BIEN JURIDICO PROTEGIDO En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas tecnologías computacionales. La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga también existen bienes protegidos como: la calidad, la pureza e idoneidad de la información La privacidad, intimidad y confidencialidad como es el caso del espionaje informatico El patrimonio, en el caso de los fraudes informáticos La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificación de datos probatorios vía medios informáticos. El derecho de propiedad sobre la información y sobre los elementos físicos, materiales de un sistema informático, en el caso de los delitos de daños.
  5. 5. CLASIFICACION DE LOS TIPOS DE DELINCUENTES DELINCUENTE INFORMÁTICOEs la persona o grupo de personas que en formaasociada realizan actividades ilegales haciendouso de las computadoras y en agravio deterceros, en forma local o a través de Internet.Una de las prácticas más conocidas es la deinterceptar compras "en línea" a través deInternet, para que haciendo uso del nombre,número de tarjeta de crédito y fecha deexpiración, realizan compras de cualquier bien,mayormente software, o hasta hardware y para locual proporcionan una dirección de envío,diferente a la del titular del número de la tarjetade crédito que usan en forma ilegal.
  6. 6. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término seusa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen éticaambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contratoWhite Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,los éticos. Regularmente son los que penetran la seguridad de sistemaspara encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat HackersCrackers que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidoscomo Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
  7. 7. Script Kiddies, se conoce a los Hackers que utilizan programas escritos deotros para penetrar algún sistema, red de computadora, página web, etc. yaque tiene poco conocimiento sobre lo que esta pasando internamente en la programación. Newbie o el Novato, es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer yejecutar los programas para ver que hacen. Es un principiante inofensivo en busca de mas información sobre Hacking.Phreaker Es una persona que investiga los sistemas telefónicos, mediante eluso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
  8. 8. Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia. Trashing, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :- Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso deerrores en el sistema Consiste en aprovechar los accesos".- Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar oimpedir el uso de datos archivados en un sistema informático.- Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de lascuales se transmiten las informaciones procesadas en las bases de datos informáticas.Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya quetiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que elSegundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
  9. 9. TIPOS DE DELITOSFraude a través de computadorasEstas conductas consisten en la manipulación ilícita, a través de lacreación de datos falsos o la alteración de datos o procesoscontenidos en sistemas informáticos, realizada con el objeto deobtener ganancias indebidas.Sabotaje informáticoEl término sabotaje informático comprende todas aquellas conductasdirigidas a causar daños en el hardware o en el software de unsistema. Los métodos utilizados para causar destrozos en los sistemasinformáticos son de índole muy variada y han ido evolucionandohacia técnicas cada vez más sofisticadas y de difícil detección.Espionaje: Se presentan casos de acceso no autorizado a sistemasinformáticos e intercepción de correo electrónico de entidadesgubernamentales, entre otros actos que podrían ser calificados deespionaje si el destinatario final de esa información fuese un gobiernou organización extranjera, evidenciándose una vez mas lavulnerabilidad de los sistemas de seguridad gubernamentales porpersonas especializadas.El robo de serviciosHurto del tiempo del computador: el usuario de ese servicio da esaclave a otra persona que no está autorizada para usarlo, causándoleun perjuicio patrimonial a la empresa proveedora de servicios.
  10. 10. Apropiación de informaciones residuales (Scavenging): es el aprovechamientode la información abandonada sin ninguna protección como residuo de untrabajo previamente autorizado.Parasitismo informático (piggybacking) y suplantación de personalidad(impersonation): figuras en que concursan a la vez los delitos de suplantación depersonas o nombres y el espionaje, entre otros delitos.El acceso no autorizado a servicios informáticos:Las puertas falsas (trap doors): consiste en la práctica de introducir interrupcionesen la lógica de los programas con el objeto de chequear en medio de procesoscomplejos, si los resultados intermedios son correctos, producir salidas de controlcon el mismo fin o guardar resultados intermedios en ciertas áreas paracomprobarlos más adelante.La llave maestra (superzapping): es un programa informático que abre cualquierarchivo del computador por muy protegido que esté, con el fin de alterar, borrar,copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados enel computador.Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas detransmisión de datos para recuperar la información que circula por ellas, pormedio de un radio, un módem y una impresora.Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugarexterior, situado en la red de telecomunicaciones, recurriendo a uno de losdiversos medios que se mencionan a continuación.
  11. 11. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADORLEGISLACION NACIONALNuestra legislación regula Comercial y penalmente las conductas ilícitasrelacionadas con la informática, pero que aún no contemplan en sí losdelitos informáticos.Constitución política de la república del ecuador• Ley de comercio electrónico, firmas electrónicas y mensajes de datos,• Ley para la transformación económica del ecuador.• Ley orgánica de transparencia y acceso a la información pública• Ley de la propiedad intelectual• Código penal• ley de la propiedad científica, literaria y artística.
  12. 12. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICAEl ámbito archivístico se ve afectado directamente por los delitos informáticos, yaque es la labor del archivista velar por la seguridad de los documentos, dandoespecial énfasis a los documento electrónicos .La alianza estratégica con lasunidades de tecnologías de la información, se hace más evidente, es necesaria lacoordinación conjunta entre los profesionales que tiene entre sus competencias elmanejo de sistemas automatizados, para reducir riesgos y evitar la introducción deamenazas constantes. El archivista juega un papel preponderante, ya que el deberíade conocer la forma en que se genera, gestiona y distribuyen los documentoselectrónicos, para eso se debe valer de las herramientas ya existentes, como lo sonlas recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidasde seguridad, perfiles de acceso, y trazabilidad de la información. También debehacer uso de la normativa vigente como la Ley de Control Interno, las Normastécnicas para la gestión y el control de las tecnologías de información emitidas porla Contraloría General de la República.
  13. 13. CONCLUSIONES1- El Derecho tiene como finalidad normar la conducta humana. Los actos delhombre cambian de acuerdo a la época, en la actualidad no existe institución,incluso hogar en el que no se encuentre un ordenador o un sistema informático.2- Hasta hace pocos años era imposible pensar en una red de comunicación mundialcomo es el INTERNET; por lo tanto, es menester que todos los países del mundo unansus esfuerzos a fin de evitar la propagación de los delitos informáticos.3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es sudesarrollo tecnológico.4- En la actualidad la legislación en el Ecuador lo único que se reprime como delitoinformático es la utilización del hardaware y el softwart pirata, campaña lanzada conel auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayoresdivisas por el uso de sus programas.5- El uso de la red mundial de información permite realizar negocios por víatelemática, realizar transferencias de fondos y utilización de datos en forma rápida,casi inmediata. Este desarrollo permite que también aparezcan nuevas formas dedelinquir.6- La persona que comete delitos informáticos, tiene un perfil diferente al queconocemos del delincuente común. Es una persona con instrucción, muchas vecessuperior, pues debe conocer de muy buena forma el procedimiento informático.Muchas veces, causan problemas en los sistemas de información, por satisfacciónpersonal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograrréditos económicos.7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujetoactivo de este nuevo tipo de infracciones, las huellas del mismo son borradas concierta facilidad.

×