Universidad regional aUtรณnoma de los andes Unidades
nombre:
gerardo PaUl torres
albรกn FacUltad: nivel: asignatUra:
derecho 4 semestre derecho
inFormatico Fecha:
02 de jUnio de 2016
DELITOS INFORMATICOS Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos de internet. También los delitos informáticos son los actos dirigidos contra la confidencialidad, la integridad de los sistemas informáticos, redes y datos formaticos, así como el abuso de dichos sistemas redes y datos. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no puedes considerarse como delito, según la “Teoría del delito”, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.1 Los delitos informáticos que en la actualidad son comunes. Ya que los equipos informáticos se han vuelto indispensables para la mayoría de las personas. Los delitos informáticos se han convertido en actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos. La criminalidad informática tiene un alcance mayor y puede incluir los delitos tradicionales tradiciones como:
El fraude El robo El chantaje Falsificación y la malversación de caudales públicos en los cuales ordenadores y Redes han sido utilizados como medio. Además, con el desarrollo de la programación y de internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
1Maria de los A. Pérez: http://www.monografias.com/trabajos96/delitos-informaticos-sabotajeelectronico/delitos-informaticos-sabotaje-electronico.shtml#ixzz4ARTbMMH0
los delitos informáticos son aquellas actividades ilícitas que:
mediante el uso de la computadora, sistemas informáticos u otros dispositivos de comunicación. Tiene por objetivo causar daño, provocar perdida o impedir el uso de sistemas informáticos delitos informáticos. Características principales de los delitos informáticos
Son delitos difíciles de demostrar ya que, en muchas cosas, es complicado encontrar las pruebas Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo informático y sin estar presentes físicamente en el lugar de los hechos. El delito informático tiene a proliferar y evolucionar, lo que complica aún más la identidad y persecución de los mismos.
Tipos de delitos más comunes. 1. Ciberdelincuencias Económicas: siendo una de las conductas mas habituales por los delincuentes, prácticamente el 70% de los delitos que se comenten atraves de medio telemáticos e informáticos, que atenta contra el patrimonio de las personas. 2. Ciberdelincuencia Intrusiva: la finalidad del delincuente en este tipo de delito es la obtención de datos de carácter personal, el hacking para obtener secretos vulnerando la intimidad de las personas sin su consentimiento. Por otra parte, existen diversos tipos de delitos que ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado Destrucción de datos Infracción al copyright de datos Interceptación de e-mail Estafa electrónicas Transferencias de fondos
Cómo podemos denunciar estas clases de delitos Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • la comisaría de policía cercana a su domicilio. • ante el fiscal correspondiente a su Provincia o Cantón. • o asesoría de un abogado. Recomendaciones para no ser víctima. Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables. 1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.). 2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. 3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.). 4. Disponer de un software antivirus actualizado que tenga control de navegación en internet.
5. Cambiar de contraseñas cada cierto tiempo. 6. Comprobar que es una página segura (https). 7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza. 8. También es importante dar a conocer que la Dirección Nacional de Comunicaciones por intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.2 clases de Ataques Phishing: es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo, todos los datos posibles; para luego ser usados de forma fraudulenta. Consiste en engañar al estafado suplantando la imagen de una empresa o entidad pública, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio Oficial cuando en realidad no lo es. Spoofing: es un término que describe el acto de personificar o de asumir una identidad que no sea la propia. En el caso de los ataques de Internet, esta identidad puede ser una dirección de Correo Electrónico, una identificación de usuario, Dirección IP, etcétera. Troyanos: Infecta basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control completo sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo, en juegos. Keyloggers: es un software oculto que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de Internet.
2 http://www.policiaecuador.gob.ec/delitos-informaticos-o-ciberdelitos/
Brute force: En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Spyware: Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando, opera de forma oculta. También hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo. Pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de crédito y claves de accesos. Pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.
Los delitos informáticos desde el fraude el espionaje en el Ecuador.
Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos. En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros.
Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos informáticos se realizan de forma técnica y demanda tiempo para establecer la responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor. El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez. Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses. Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una compra por Internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía. En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona que robó sus datos, este podría recibir una pena de uno a tres años de cárcel. La persona que sustrajo la información de Diana compró por Internet dos celulares, una memoria externa y una Tablet. La joven tiene una deuda que paga en cuotas mínimas porque su sueldo no le alcanza para cubrir más montos. Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablets. En este, en su artículo 191 sanciona con una pena privativa de libertad de uno a tres años.
La interceptación ilegal de datos
Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática. De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red. Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan. El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor. Otro delito que se comete por medios electrónicos es la utilización de adolescentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años. Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas. Las investigaciones determinaron que, en una vivienda ubicada en el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas de redes sociales. Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal. También está el robo de datos es cuando una persona duplica una página institucional como la de un banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna transacción. Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma. Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta de que alguien había consumido 1.200 dólares de su tarjeta de crédito.
La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar con el timador.
Recomendaciones para los usuarios Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos. -Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica. -Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales. -Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página. -Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.3
3 http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-elfraude-hasta-el-espionaje.html http://www.elcomercio.com/tag/delitos-informaticos
Bibliografías Policía Nacional del ecuador: http://www.policiaecuador.gob.ec/delitos-informaticos-ociberdelitos/ El comercio sección de delitos informáticos: http://www.elcomercio.com/tag/delitosinformaticos FISCALIA : http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform %C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html Publicación del lic. Wilson Aguilar http://utilidades.gatovolador.net/issuu/down.php?url=https%3A%2F%2Fissuu.com %2Fdelitosinformaticos%2Fdocs%2Fdelitos_inform__ticos&inicial=1&np=14