DELITOS INFORMATICOS

  • View
    227

  • Download
    0

Embed Size (px)

DESCRIPTION

trabajo de derecho informatico.

Text of DELITOS INFORMATICOS

GRUPO ELITE

GRUPO

DELITOS INFORMATICOS:

ELITE

Robalino Jorge Vsquez Rigoberto Angel Jaramillo Yadira Santi4to. Derecho Semipresencial

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE1. DEFINICIN DE DELITOS INFORMTICOS 2. SUJETOS DEL DELITO INFORMTICO Y BIEN JURDICO 1. Sujeto activo 2. Sujeto pasivo 3. Bien jurdico protegido 3. CLASIFICACIN DE LOS TIPOS DE DELINCUENTES 4. TIPOS DE DELITOS INFORMTICOS 1. Fraudes 2. Sabotaje informtico 3. Espionaje informtico y robo o hurto de software 4. Robo de servicios 5. Acceso no autorizado a servicios informticos 5. LEGISLACIN SOBRE DELITOS INFORMTICOS EN ECUADOR 6. DELITOS INFORMTICOS Y LA ARCHIVSTICA 7. CONCLUSIONES

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITEDELITOS INFORMATICOS a) ANTECEDENTES Desde que en 1999 en el Ecuador se puso en el tapete de la discusin el proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. Tambin se conformo comisiones para la discusin de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el boom de la llamada Nueva Economa. Cuando la ley se presento en un principio, tena una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informticos, como se los conoce, se sancionaran de conformidad a lo dispuesto en nuestro Cdigo Penal, situacin como comprendern era un tanto forzada, esto si tomamos en cuenta los 80 aos de dicho Cdigo, en resumen los tipos penales ah existentes, no tomaban en cuenta los novsimos adelantos de la informtica y la telemtica por tanto les haca intiles por decirlo menos, para dar seguridad al Comercio Telemtico ante el posible asedio de la criminalidad informtica. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las reformas al Cdigo Penal que daban la luz a los llamados Delitos Informticos. De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo IV, Capitulo 4to, en la seccin dcima al hablar de la Fiscala General del Estado, en su Art. 195 seala que: La Fiscala dirigir, de oficio o a peticin de parte la investigacin pre procesal y procesal penal. Esto en concordancia con el Art. 33 del Cdigo de Procedimiento Penal que seala que el ejercicio de la accin pblica corresponde exclusivamente al fiscal. De lo dicho podemos concluir que el dueo de la accin penal y de la investigacin tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto ste quien deber llevar como quien dice la voz cantante dentro de la investigacin de esta clase de infracciones de tipo informtico para lo cual contara como seala el Art. 208 del Cdigo de Procedimiento Penal con su rgano auxiliar la Polica Judicial quien realizar la investigacin de los delitos de accin pblica y de instancia particular bajo la direccin y control de la Fiscala, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instruccin Fiscal o a la Indagacin Previa, esto como parte de los elementos de conviccin que ayudaran posteriormente al representante de la Fiscala a emitir su dictamen correspondiente.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

1. DEFINICION DE DELITO INFORMATICO:

Son todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de informacin y destinadas a producir un perjuicio en la vctima a travs de atentados contra la sana tcnica informtica.2. SUJETOS DEL DELITO INFORMTICO Y BIEN JURDICO

2.1 SUJETO ACTIVO Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin labora se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados 2.2 SUJETO PASIVO

En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros 3. BIEN JURIDICO PROTEGIDO En el caso de delitos informticos un nuevo bien surge con el uso de las modernas tecnologas computacionales. La calidad de la pureza e idoneidad de la informacin en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga tambin existen bienes protegidos como:

la calidad, la pureza e idoneidad de la informacin El patrimonio, en el caso de los fraudes informticos El patrimonio, en el caso de los fraudes informticos La seguridad y fiabilidad del trfico jurdico y probatorio, en el caso de falsificacin de datos probatorios va medios informticos. El derecho de propiedad sobre la informacin y sobre los elementos fsicos, materiales de un sistema informtico, en el caso de los delitos de daos.

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITE

DELINCUENTE INFORMTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal. Tambin es un delincuente informtico el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informticos, se enriquece ilcitamente y es un evasor de impuestos. 3.CLASIFICACION DE LOS TIPOS DE DELICUENTES INFORMATICOS

HACKER: La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comnmente se les refiere como simples Hackers. El termino se usa mucho especficamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que quieren, hacindole la vida mas, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algn nuevo mtodo de ataque. La motivacin numero uno de un Black Hat Hackers es el dinero. White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los ticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compaa en el rea de seguridad informtica protegiendo los sistemas de los Black Hat Hackers. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los conocimientos de un Black Hat

Trabajar en equipo divide el trabajo y multiplica los resultados

GRUPO ELITEHacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. Crackers que disean programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniera inversa. Script Kiddies, se conoce a los Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programacin. Phreaker Es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas. Newbie o el Novato, es el que se tropieza con una pgina web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Es un principiante inofensivo en busca de mas informacin sobre Hacking. Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lgica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Gurus, son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o