Вы находитесь на странице: 1из 9

Informe del taller sobre Delitos Informticos presentado por los seor@ ngel Gasitua Camita Luzuriaga Pedro

Holgun Slogan muchos los llamados pocos los escojidos 1. DEFINICIN DE DELITOS INFORMTICOS El delito informtico, o crimen electrnico, o bien ilcito digital es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,

falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. 2. SUJETOS DEL DELITO INFORMTICO Y BIEN JURDICO 1. Sujeto activo Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

2. Sujeto pasivo El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre la cual recae la actividad tpica del sujeto activo. En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones creditcias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos. 3. Bien jurdico protegido El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales. 1. CLASIFICACIN DE LOS TIPOS DE DELINCUENTES

Crmenes y Delito. Crimen y delito son trminos usados como sinnimos pero su diferencia radica en que "delito" es genrico, y por "crimen" se entiende un delito de mayor gravedad. Tanto el delito como el crimen son categoras presentadas habitualmente como universales; sin embargo los delitos y los crmenes son definidos por los distintos ordenamientos jurdicos vigentes en un territorio o en un intervalo de tiempo.

Falta o contravencin. En Derecho penal, es una conducta delictiva que pone en peligro un bien jurdico tutelado por las leyes, pero que es considerado de gravedad menor y por lo tanto, no es considerada como un delito. Por su Resultado.

Materiales. Es necesaria la produccin de determinado resultado. Estn integrados por la accin, la imputacin objetiva y el resultado. Formales. Son aquellos en los que se agota el tipo penal en movimiento corporal o en la omisin del agente, no siendo necesario para su integracin que se produzca alguna alteracin en la estructura o funcionamiento del objeto material.

Por el dao que causan.

De lesin. Hay un dao fsico y apreciable del bien jurdico. Se muy relacionado con los delitos de resultado. De peligro. No es necesario que la accin ocasione un dao sobre el objeto, sino que es suficiente con que el objeto tutelado por la ley haya sido puesto en peligro de sufrir la lesin que se quiere evitar.

Por su Duracin. Permanente o Continuo. Se da cuando el sujeto activo lleva a cabo acciones activas u o misivas que hacen que los efectos antijurdicos se prolonguen el tiempo, como un ejemplo de delito permanente tenemos el secuestro. Delito Continuado. Es aquel delito consistente en varias infracciones que, por atacar bienes jurdicos idnticos y realizarse aprovechando una misma circunstancia u ocasin, se pena de forma diferente a otros grupos de infracciones.

Por la Infraccin.

Delitos simples. Son aquellos que ofenden un solo bien jurdico. Son los delitos cuya accin viola un solo derecho o bien jurdico, como, por ejemplo, el delito de homicidio, el cual destruye el bien jurdico de la vida. Delitos complejos. El delito complejo es aquel que se integra con dos o mas acciones, que por s mismas son conductas consideradas como delito pero que el legislador las integra en un mismo tipo penal.

Por el nmero de Sujetos que Participan.

Unisubjetivos. Son aquellos delitos que para su realizacin no requieren ms que de un sujeto activo, ejemplo: el peculado (fraude al gobierno). Plurisubjetivos. Son aquellos que la realizacin implica la participacin de dos o ms sujetos activos, ejemplo: secuestro, robo, violacin mltiple, adulterio, delincuencia organizada.

Por su Persecucin.

Delitos de querella. Son aquellos que son perseguidos a peticin de quien considere que se le violo un derecho tutelado por la ley penal, como ejemplo de este tipo de delitos tenemos el fraude, abuso de confianza, la violacin, la extorsin, abuso sexual, acoso sexual, amenazas, etc. Delitos de oficio. Los delitos perseguidos de oficio son aquellos que atentan contra la estabilidad social, entre los delitos que podemos mencionar estn: el robo en sus distintas modalidades, el secuestro, el homicidio, motn, terrorismo, evasin de presos, etc.

Por su Naturaleza.

Comunes. Son aquellos que no daan los intereses de la federacin, y que no son cometidos por servidores pblicos, no atentan contra el orden constitucional y generalmente son cometidos entre particulares. Federales. Afectan directamente a la federacin, los cometen los servidores pblicos y se sancionan con el cdigo penal federal y la ley orgnica del poder judicial. Militares. Se consideran delitos militares los que afectan la disciplina de las fuerzas armadas y que se contemplan en el cdigo de justicia militar. Polticos. Una infraccin, acto u omisin voluntaria de la ley penal cometida por causas o motivos polticos, sociales o de inters pblico castigado con pena grave.

2. TIPOS DE DELITOS INFORMTICOS 1. Fraudes LOS DATOS FALSOS O ENGAOSOS, conocido tambin como

introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa

el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Tambin como fraude pode sealar los siguientes: MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA LA TCNICA DEL SALAMI FALSIFICACIONES INFORMTICAS: MANIPULACIN DE LOS DATOS DE SALIDA. PISHING. 2. Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: BOMBAS LGICAS (LOGIC BOMBS), GUSANOS. VIRUS INFORMTICOS Y MALWARE CIBERTERRORISMO ATAQUES DE DENEGACIN DE SERVICIO

3. Espionaje informtico y robo o hurto de software FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera La forma ms sencilla de proteger la informacin confidencial es la criptografa. Tcnicas para el espionaje son: APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING) 4. Robo de servicios HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. Los robos de servicios son: APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING)

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION 5. Acceso no autorizado a servicios informticos

LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. Los accesos no autorizados servicios informticos son: LA LLAVE MAESTRA (SUPERZAPPING) PINCHADO DE LNEAS (WIRETAPPING), PIRATAS INFORMTICOS O HACKERS. 3. LEGISLACIN SOBRE DELITOS INFORMTICOS EN ECUADOR Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y difusin de datos reservados registrados en ficheros o soportes informticos. (Artculos del 197 al 201 del Cdigo Penal) Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor: Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artculos 270 y otros del Cdigo Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal) Sabotajes informticos: Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos. (Artculo 263 y otros del Cdigo Penal) Fraudes informticos:

Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal) Amenazas: Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal) Pornografa infantil: Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con fines exhibicionistas o pornogrficos. La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de una persona menor de edad o incapaz. (art 187) La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta, distribucin, exhibicin...). (art 189) La posesin de dicho material para la realizacin de dichas conductas. (art 189)

1. DELITOS INFORMTICOS Y LA ARCHIVSTICA

2. CONCLUSIONES

2. El grupo actuar como un equipo de asesores informtico-jurdicos Actividad grupal:

El grupo debe determinar, para su equipo de asesora informtica-jurdica: 1. Un nombre 2. Un slogan de trabajo 3. La nmina de sus integrantes 4. 1. Participante 1, responsable del Scribd 2. Participante 2, responsable de la presentacin de power point 3. Participante 3, responsable de exponer el trabajo 4. Participante 4, responsable del blog y unico autorizado para subir el trabajo final resultante

1.

Los grupos debern iniciar su organizacin a partir del espacio Comadres y compadres para trabajar en el taller, para reunirse, conformar el grupo, coordinar y discutir sobre cada parte del trabajo. El documento generado, debe ser publicado en Scribd Despus de discutir sobre el tema, el grupo deber crear una presentacin que contenga un resumen del trabajo y el participante asignado deber publicarlo en Slideshare, Slideboom, o cualquier otra herramienta semejante. Designar un/a representante que exponga la presentacin realizada. Al finalizar el trabajo grupal, el participante asignado habilitar un blog en un sitio de libre eleccin, en el que incluir, mediante el cdigo de compartir o embeber (share) el documento publicado en scribd y la presentacin de slideshare o slideboom. Debe incluirse en el blog, los embebidos de esos recursos, no slo los enlaces

Actividad individual

Escoger uno de los grupos disponibles, tomando en cuenta la afinidad Participar de forma activa en su grupo, dentro del tiempo establecido. Elegir a los responsables de cada parte del trabajo y responsabilizarse de lo designado para s. Visitar el blog del grupo y evaluar el trabajo grupal realizado all

Qu mismo deben enviar como trabajo?

El blog deber contener una seccin en la que se seale:

UNIANDES Universidad Regional Autnoma de los Andes Derecho Informtico Cuarto semestre - Modalidad semipresencial Delitos Informticos Nombre del Equipo de trabajo Slogan del equipo Integrantes del grupo En algn lugar del blog se deber sealar los nombres de todos y cada uno de los integrantes que participaron en la elaboracin del trabajo.

IMPORTANTE: Incluir a un integrante que no ha participado activamente en la discusin grupal y en la interaccin en el blog, anular el trabajo de todo el grupo y su trabajo ser evaluado con 0 puntos.

A travs de esta tarea, debe enviarse los siguientes detalles del blog generado:

El nombre del grupo La direccin URL del blog Los nombres de los miembros del grupo

Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER

Вам также может понравиться