You are on page 1of 137

DELITO INFORMTICO

SEMINARIO - TALLER

cmelendez77@hotmail.com 098201953

Ing. Mg. Carlos Melndez T.

EL DELITO INFORMTICO

A PARTIR DE LA DCADA DE LOS SESENTA, la humanidad descubri las ventajas que trae consigo la tecnologa. El ser humano poco a poco, logr automatizar muchas de sus actividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difcil imaginar alguna actividad humana en la que no intervengan mquinas dotadas de gran poder de resolucin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

La informtica, entendindola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

En la actualidad con la creacin de la denominada "autopista de la informacin", el INTERNET, las posibilidades de comunicacin e investigacin se han acrecentado, se tiene acceso a un ilimitado nmero de fuentes de consulta y entretenimiento.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

El problema radica en que, la conducta humana parece ser que est inclinada al delito, a conseguir satisfaccin a sus deseos a toda costa.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

Con el desarrollo de la informtica, aparece tambin lo que se denomina como: DELITO INFORMTICO.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computacin para solucionar problemas de la sociedad, otras tratan de utilizar la tecnologa, y en el caso que nos ocupa, las computadoras y sistemas, para el cumplimiento de actividades ilcitas.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO

De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no est en la tecnologa sino en las personas que las usan
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO a modo de ejemplo

la red de comunicacin electrnica digital, se la ha utilizado por pederastas para estimular la prostitucin infantil, del mismo modo grupos polticos racistas neo nazis lo han usado para difundir su nefasta ideologa, se cree, inclusive, que el INTERNET es una va de comunicacin y negocios entre narcotraficantes y contrabandistas de armas, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO a modo de ejemplo

la red de comunicacin electrnica digital, se la ha utilizado por pederastas para estimular la prostitucin infantil, del mismo modo grupos polticos racistas neo nazis lo han usado para difundir su nefasta ideologa, se cree, inclusive, que el INTERNET es una va de comunicacin y negocios entre narcotraficantes y contrabandistas de armas, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO mbito de aplicacin

el delito informtico est ligado y se aplica a la informtica.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO mbito de aplicacin

Como el campo de la informtica es muy amplio, considero que el mbito de aplicacin del tema tratado se encuentra en las tecnologas de la informacin; datos, programas, documentos electrnicos, dinero electrnico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO mbito de aplicacin

Es importante indicar que tambin se aplica esta denominacin a las infracciones que cometen los usuarios del INTERNET, con el envo de programas piratas, o la intromisin en sistemas gubernamentales de seguridad o en programas bancarios.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO CONCEPTO

Existe un axioma entre los conocedores del derecho que reza:

"DONDE SE ENCUENTRAN DOS ABOGADOS, EXISTEN TRES CRITERIOS".


SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO CONCEPTO

Se aplica con exactitud a la conceptualizacin del delito informtico. Encontramos tantos conceptos del mismo, cuantos investigadores del tema existen. Citar algunos de ellos
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO CONCEPTO


Nidia Callegari define al delito informtico como

"aquel que se da con la ayuda de la informtica o de tcnicas anexas".


SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO CONCEPTO

Para Carlos Sarzana, los crmenes por computadora comprenden

"cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, como mero smbolo".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO CONCEPTO

Mara de Luz Lima dice que el

"delito electrnico" en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto

ilcito penal, en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO elementos comunes

La computadora como medio o fin de la infraccin; y,

El uso de la informtica para el cometimiento de la conducta delictiva


SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO resumiendo,

Diremos que delitos informticos


son aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Como todo delito, el informtico tiene

un sujeto activo Un sujeto pasivo

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO SUJETO ACTIVO

En este tipo de delitos, el sujeto activo debe tener conocimientos tcnicos de informtica, es decir, en cierto modo, una persona con nivel de instruccin elevado, para poder manipular informacin o sistemas de computacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DELITO INFORMATICO SUJETO PASIVO

En el caso del delito informtico pueden ser: individuos, instituciones de crdito, gobiernos, en fin entidades que usan sistemas automatizados de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos de Delitos Informticos


Las Naciones Unidas reconocen como delitos informticos los siguientes

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos de delitos informticos


Fraudes cometidos mediante manipulacin de computadoras: - Manipulacin de datos de entrada. - Manipulacin de programas. - Manipulacin de los datos de salida.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos de delitos informticos


Falsificaciones informticas: - Cuando se alteran datos de los documentos almacenados en forma computarizada. - Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos de delitos informticos


Daos o modificaciones de programas o datos computarizados: Sabotaje informtico mediante: virus, gusanos, bomba lgica o cronolgica. Acceso no autorizado a servicios y sistemas informticos. Piratas informticos o hackers. Reproduccin no autorizada de programas informticos de proteccin legal.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Legislaciones Internacionales

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Consideracin

Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y dems ramas jurdicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al Delito Informtico, la nica fuente de consulta, por el momento, constituye las legislaciones de los pases desarrollados en tecnologa.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

ALEMANIA

A partir del 1 de Agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de datos, estafa informtica, falsificacin de datos probatorios, alteracin de datos. Sabotaje informtico, utilizacin abusiva de cheques o tarjetas de crdito.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

AUSTRIA

Ley de reforma del Cdigo Penal de 22 de Diciembre de 1987, que contempla los siguientes delitos:

destruccin de datos, estafa informtica.


SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FRANCIA

Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informtico, as como tambin: acceso fraudulento a un sistema de elaboracin de datos, sabotaje informtico, destruccin de datos, falsificacin de datos informatizados, uso de documentos informatizados falsos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

ESTADOS UNIDOS

En 1994, adopt el Acta Federal de Abuso Computacional

(18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano, un Caballo de Troya, y en que difieren de los virus
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

ESTADOS UNIDOS

la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informtico, a las redes, informacin, datos o programas.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

OTROS ACUERDOS

Como todos los pases del mundo han adoptado la informtica para el desarrollo de sus actividades, existen tambin convenios internacionales que tratan de normas y evitar los delitos informticos

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Convenios internacionales

TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por Mxico, Estados Unidos, Canad en 1993, con un apartado sobre propiedad intelectual, la sexta parte del captulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecucin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Convenios internacionales

El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya, en este acuerdo en el artculo 10, relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, ser protegidos como creaciones de carcter intelectual.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Convenios internacionales

En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una asociacin que acta legalmente contra la piratera informtica en Europa, Asia y Latinoamrica
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Delitos Informticos

En la actualidad la legislacin en el Ecuador lo nico que se reprime como delito informtico es la utilizacin del hardaware y el software pirata, campaa lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Delitos Informticos

El delito informtico es difcil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Persona que comete el delito

La persona que comete delitos informticos, tiene un perfil diferente al que conocemos del delincuente comn.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Persona que comete el delito.

Es una persona con instruccin, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informtico. Muchas veces, causan problemas en los sistemas de informacin, por satisfaccin personal, una manera de demostrar sus conocimientos tcnicos, no lo hace por lograr rditos econmicos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

El Derecho

El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la poca, en la actualidad no existe institucin, incluso hogar en el que no se encuentre un ordenador o un sistema informtico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Seguridad y tecnologa en el desarrollo del comercio electrnico

La mayora de las tecnologas de informacin actuales basan su seguridad en la identificacin de un nombre y una contrasea, sistema til en una red cerrada, pero todo lo contrario en una red abierta como la de Internet, Dicho problema a ocasionado la limitacin en la oferta de productos y servicios que las entidades financieras o econmicas pueden ofrecer a sus clientes por estos canales.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

A considerar!!!

El problema parte del hecho que nuestra legislacin se basa en el principio del Derecho Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta tpica antijurdica en la ley, por tanto, en nuestro pas no existe delito informtico propiamente dicho.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FRAUDES

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DEFINICIONES

El Fraude es una sustraccin hecha maliciosamente a las normas de la ley o del contrato en perjuicio de alguien. Es una de las causas de nulidad de los actos jurdicos.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DEFINICIONES

Fraude, en derecho supone un ataque oblicuo a la ley, pues quien lo comete se ampara en una norma lcita.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DEFINICIONES

Fraude, equivale a engao, que consiste en cualquier falta de verdad debida simulacin entre lo que se piensa o se dice o se hace creer, instigando o induciendo a otra persona a actuar en la forma que interesa, o en la falta de verdad en lo que se dice o se hace.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

DEFINICIONES

Fraude, es un acto cumplido intencionalmente, con la finalidad de herir los derechos o intereses ajenos.
Ejemplo, ocultacin o malversacin; fraude del deudor contra sus acreedores; ventaja indirecta consentida por el decujus en fraude de los derechos de los herederos reservatarios.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Entonces, podemos decir:

Que fraude es igual a engao y que es una sustraccin hecha a las normas de la ley, induciendo a otra persona a actuar en la forma que le interesa con el fin de procurarse un beneficio, pecuniario o no.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FRAUDES
DISTINTOS TIPOS

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos

Debemos advertir que los diferentes tipos de fraude que vamos a tratar a continuacin, no se encuentran tipificados en nuestro Cdigo Penal, sino que los hemos extrados de las legislaciones de otros pases.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos

Sin embargo, estos fraudes se dan en nuestro pas, pero al no estar tipificados en nuestro ordenamiento jurdico y al tener la misma apariencia que la estafa, el juez penal se ve en la necesidad de asimilarlos a la misma para poder castigarlos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Tipos

Los que se asemejan a la estafa, y son los que nosotros queremos que se sancionen separadamente de la estafa por poseer sus caractersticas propias, son los siguientes:
Fraude Procesal Fraude Informtico Fraude en los cajeros automticos. El Fraude bancario.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Procesal definicin

El artculo 374 del Cdigo Penal Italiano define al fraude procesal de la siguiente manera: El perito que, en la ejecucin de un dictamen pericial, o el que, en el curso de un proceso civil, administrativo o penal, o anterior a este ltimo, cambien artificiosamente el estado de lugares, de cosas o de personas, con el fin de engaar al juez en una diligencia de inspeccin o de reconstruccin judiciales, sern castigados, si el hecho no estuviere previsto como infraccin por alguna disposicin legal especial, con reclusin de seis meses a tres aos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Procesal definicin

Y el artculo 182 del Cdigo Penal Colombiano define al fraude procesal as: El que por

cualquier medio fraudulento induzca en error a un empleado oficial para obtener sentencia, resolucin o acto administrativo contrarios a la ley, incurrir en prisin de uno a cinco aos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Es decir,

Que el fraude procesal es realizado por cualquier persona, que interesada en resolver un asunto jurdico que se esta conociendo en alguna institucin judicial, provoque un engao a travs de informaciones falsas para obtener un beneficio en consecuencia de esa informacin, la cual no habra sido obtenida si la informacin brindada hubiera sido la verdica.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Es decir,

El fraude procesal tiene por finalidad engaar al juez en un procedimiento judicial.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Los elementos objetivos del fraude procesal son:


A) El Empleo de Medios Fraudulentos en Procesos Judiciales o Administrativos El empleo de medios fraudulentos en una actuacin judicial se caracteriza por presentar al oficial respectivo, las cosas o hechos, diferentes de como pasaron realmente, es decir, contrarios a la verdad El empleo de medios fraudulentos puede consistir en la manifestacin de testimonios falsos, peritajes carentes de veracidad, alteracin de registros contables entre otros.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Los elementos objetivos del fraude procesal son:


B) Provocar Error en un Empleado Oficial. El fraude procesal se considera hecho desde el instante en que el sujeto en una actuacin procesal, utiliza medios fraudulentos, aunque el error que comete el funcionario se produzca con posterioridad. La falta o error, debe materializarse a travs de una resolucin judicial, no basta con que se mantenga en la cabeza del empleado pblico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Informtico definicin

Romeo Casanoba define el Fraude Informtico como "la incorrecta modificacin del resultado de un procesamiento automatizado de datos, mediante la alteracin de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro y en perjuicio de tercero.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Informtico definicin

Camacho Losa define el fraude Informtico como

"toda conducta fraudulenta realizada a travs o con la ayuda de un sistema informtico por medio de la cual alguien trata de obtener un beneficio ilcito".

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Informtico

Podemos concluir que el fraude informtico no

es ms que la alteracin y produccin de documentos electrnicos falsos e informacin privilegiada de ciertas entidades financieras mediante el manejo doloso de la informacin por medios tcnicos y automticos. As como la obtencin de dinero o de crdito por medio de fraudes hechos por un computador.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin

la clasificacin que a nuestro juicio consideramos la ms adecuada y acertada es la del norteamericano Parker, ya que es una de las que ha tenido ms difusin y aceptacin a escala mundial. Esta clasificacin es la siguiente:
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


a) b) c) d) e) f) g) h) i) Introduccin de datos falsos (data diddling): El Caballo de Troya (Troyan Horse): La tcnica del salami (rounding down) Superzapping: Puertas falsas (trap doors): Bombas lgicas: Ataques asncronos (asynchronous attacks): Recogida de informacin residual: Divulgacin no autorizada de datos no reservados (data eakage): j) Piggybacking and Imperonation o toma no autorizada de informacin: k) Pinchado de lneas (wiretapping): l) Simulation and Modeling:
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


a) Introduccin de datos falsos (data diddling): Es el mtodo ms sencillo y ms utilizado habitualmente, consiste en manipular las transacciones de entrada al ordenador con el fin de introducir movimientos falsos en todo o en parte, o en eliminar transacciones verdaderas que deberan haberse introducido.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


Para realizar este tipo de delito no se necesita tener conocimientos tcnicos especiales, es decir que basta con conocer las deficiencias de control del sistema informatizado de datos. Para evitar estas conductas delictivas ser necesario establecer medidas de prevencin y determinacin que aseguren controles internos eficientes..

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


b) El Caballo de Troya (Troyan Horse):

Este mtodo consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa acte en ciertos casos de una forma distinta a como estaban previsto.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


Un ejemplo de esta tcnica seria aquel en el cual en una entidad bancaria se introduce una modificacin en el programa de tratamiento de cuentas corrientes, para que siempre que se consulte el saldo de alguna cuenta determinada, lo multiplique por mil, o cualquier cantidad, autorizndose pagos o transferencias por montos muy superiores al saldo real.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


c) La tcnica del salami (rounding down):

Mtodo usado en instituciones donde se producen movimientos de dinero (transferencia electrnica de fondos), y que consiste en la sustraccin de pequeas cantidades de activos de distintas procedencias haciendo un redondeo de las respectivas cuentas, y depositando luego en otras cuentas especificas.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


d) Superzapping:

Se denomina as al uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma no permitida los datos almacenados en el ordenador o en los soportes magnticos. Este mtodo se asimila a una llave no autorizada que abre cualquier archivo de la computadora por ms protegida que este.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


e) Puertas falsas (trap doors):

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lgica de los programas con objeto de chequear en medio de los procesos si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms tarde.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


f) Bombas lgicas:

El mtodo consiste en introducir en un programa un conjunto de instrucciones no autorizadas por para que en una fecha o circunstancia predeterminada se ejecuten desencadenando la destruccin de informacin almacenada en el ordenador, distorsionando el funcionamiento del sistema, provocando paralizaciones intermitentes, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


Segn algunos autores, este es el mtodo ms utilizado por empleados informticos descontentos, que antes de abandonar el lugar donde trabajan introducen "bombas de tiempo", para que stas produzcan daos en un perodo posterior a su retiro de la empresa.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


Se asemeja a la tcnica del Caballo de Troya, pero, segn Camacho Losa, la diferencia fundamental radica en que el mtodo del Caballo de Troya se utiliza generalmente para cometer un fraude, mientras, las llamadas bombas lgicas se emplean con fines de sabotaje, venganza, con el afn de hacer dao, sin otro beneficio que el placer de perjudicar.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


g) Ataques asncronos (asynchronous attacks): Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy difcil de detectar.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


h) Recogida de informacin residual:

Este procedimiento se basa en aprovechar los descuidos de los usuarios o los tcnicos informticos para obtener informacin que ha sido abandonada sin ninguna proteccin como residuo de un trabajo real efectuado con autorizacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker


j) Piggybacking and Imperonation o toma no autorizada de informacin: Consiste en acceder a reas restringidas para sustraer informacin de una empresa, aprovechando que el empleado encargado del equipo no est presente.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker

k) Pinchado de lneas (wiretapping):


Esta modalidad consiste en "pinchar lneas de transmisin de datos y recuperar la informacin que circula por ellas".

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker

"Todo lo que se necesita es un pequeo cassette como grabador, un radio porttil AM\FM, un mdem para demodular las seales telefnicas analgicas y convertirla es digitales, y una pequea impresora para listar la informacin que se ha captado".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker

l)

Simulation and Modeling:

En esta tcnica se utiliza la computadora "como instrumento para planificar y controlar un delito, mediante tcnicas de simulacin de situaciones y modelos de las mismas".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Clasificacin del norteamericano Parker

Es decir que este mtodo consiste en la planificacin y simulacin de un delito informtico antes de realizarlo, para ver que repercusin va a tener los asientos contables de una empresa.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

otras clasificaciones como la de Klaus


Existen otras clasificaciones como la de klaus, que distingue cuatro grupos como son:

a) b) c) d)

Manipulaciones: Espionaje: Sabotaje: Hurto de tiempo:

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

a)

Manipulaciones:

"estas pueden afectar tanto a la fase de suministro o alimentacin (input) de datos, como a la fase de salida (output) y la de su procesamiento (bajo la forma de manipulaciones en el programa o en la consola)
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

a)

Manipulaciones:

Resultan poco importantes las manipulaciones en el hardware, al cual pertenecen los elementos mecnicos del equipo de procesamiento de datos".

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

b)

Espionaje:

En el mbito del procesamiento de datos, el espionaje econmico se ve favorecido por el hecho de que las informaciones se encuentran archivadas en un espacio mnimo y pueden ser transferidas sin ningn problema a otro soporte.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

b)

Espionaje:

El espionaje mediante computadoras, segn el autor, no es utilizado nicamente con propsitos econmicos por empresas rivales, sino tambin con finalidades polticas por Estados extranjeros.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

c) Sabotaje:
Incluyen las formas de destruccin y alteracin de datos, as como los programas virus. Borran, suprimen o modifican sin autorizacin funciones o datos de computadoras con intencin de obstaculizar el funcionamiento normal del sistema.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

c) Sabotaje:
Las tcnicas que permiten cometer sabotajes informticos, los ms conocidos son los programas que ingresan al sistema a travs de cualquiera de los mtodos de acceso de informacin externa, se instalan, se reproducen y hacen dao.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

d) Hurto de tiempo:

Se trata de la utilizacin indebida de instalaciones de cmputos por parte de empleados desleales o de extraos, lo que puede ocasionar prdidas considerables.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

d) Hurto de tiempo:
Lo que debe corregirse en este caso no consiste tanto en el escaso consumo de energa elctrica, ni en el mnimo desgaste del equipo de cmputos, sino en el notable enriquecimiento del autor proveniente del uso indebido de la computadora.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

caractersticas de los delitos informticos


Son "delitos de cuello blanco", pues solo un limitado nmero de personas con conocimientos informticos puede cometerlos.

Generan grandes perdidas de dinero, ya que se realizan en contra de personas o a instituciones pudientes.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

caractersticas de los delitos informticos


Se realizan en poco tiempo y no es necesaria la presencia fsica para que pueda llegar a consumarse el delito. Son pocas las denuncias debido a la falta de reglamentacin por parte del derecho sobre esta materia.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

caractersticas de los delitos informticos


Su comprobacin es muy difcil.

No siempre se cometen con intencin de perjudicar a otro.

la

Ultimamente se ha incrementado, por lo que creemos que es necesario que se regule para poder sancionarlo penalmente.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Algo a considerar:

Lo que caracteriza al fraude informtico es el medio a travs del cual se comete, la computadora.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Los elementos constitutivos del Fraude informtico, segn Camacho Losa, son:
a)Un sujeto, que es quien comete el fraude.

b)Un medio, que es el sistema informtico.


c)Un objeto, que es el bien que produce el beneficio ilcito.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude informtico

Para que exista fraude informtico se necesita la utilizacin de un medio fraudulento, el cual sera la propia manipulacin informtica.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude informtico
Esto tiene importancia para poder distinguir el fraude informtico de otros delitos, que no obstante por ser realizados por medios informticos, no constituyen defraudaciones.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

casos ms frecuentes de fraude informtico son los siguientes:


1. Eliminacin de ordenes de no pago. 2. Operaciones fraudulentas de notas de crdito. 3. Fraude mediante numerosas operaciones pequeas. 4. Fraude mediante pocas operaciones grandes. 5. Transferencia electrnica de fondos sin soporte numerario.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraudes informticos
Ahora analizaremos los dos tipos de fraude ms comunes que se dan a travs de la informtica:

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

A)

EL FRAUDE EN LOS CAJEROS AUTOMATICOS

Los cajeros automticos son mquinas electrnicas que controlan y programan una informacin de las que comnmente realiza un cajero bancario La principal funcin de los cajeros automticos es la de transferencia electrnica de fondos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Transferencia electrnica
La transferencia electrnica de fondos se configura con el traslado de una suma de dinero de una cuenta bancaria a otra a travs de un sistema informtico, mediante el uso de ordenes de crdito y dbito, es decir, que la misma debe ser realizada con la intervencin de un banco o de cualquier otra entidad financiera.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Transferencia electrnica
Tambin notamos que la transferencia electrnica de fondos consiste en el traslado de crdito de una cuenta bancaria a otra y se realiza mediante un procesamiento electrnico, o sea, sin un desplazamiento de dinero en efectivo o lquido que viene a ser lo mismo.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Cajeros automticos
Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su nmero secreto de identificacin. Las tarjetas de crdito constituyen documentos mercantiles, ya que son documentos que realizan una operacin de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carcter.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Cajeros automticos

Las actuaciones abusivas o ilcitas vinculadas a las tarjetas magnticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Cajeros automticos manipulacin.


Las modalidades de manipulacin de cajeros automticos pueden consistir sobre el acceso a los mismos, ya sea por la

utilizacin de la tarjeta por un tercero. utilizacin abusiva del cajero por el titular de la tarjeta.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

La utilizacin de una tarjeta magntica por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de ste.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

Aqu la doctrina explica que hay fraude informtico por haberse obtenido dinero por esta va y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulacin del cajero automtico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

La obtencin del dinero cajero automtico que conseguido el tercero sido por la sustraccin la tarjeta.

del ha ha de

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

La manipulacin del cajero automtico se logra utilizando una tarjeta de crdito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificacin de su titular o de su cdigo.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

Esto es as porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automtico haya sido por el uso de una tarjeta robada o que por el contrario,.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposicin patrimonial con un consentimiento viciado, por la creencia errnea de estar entregando el dinero a su titular legitimo
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

El mtodo que se usa para falsificar o alterar una tarjeta de crdito es cuando se manipula la misma introducindola en una mquina denominada pimpinadora, comnmente conocida como el ladrillo
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

La funcin del ladrillo es copiar la informacin de la banda magntica de la tarjeta, y posteriormente dicha informacin es traspasada a un plstico parecido al otorgado por la entidad emisora de la tarjeta original.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

utilizacin de la tarjeta por un tercero

Desgraciadamente, la prueba de estos fraudes siempre resultan difciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayora de los casos dicho fraude queda impune.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Caso de Estudio Cajero Automtico.


Discutir

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraudes informticos
Ahora analizaremos los dos tipos de fraude ms comunes que se dan a travs de la informtica:

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario

Pero aparentemente, los grupos organizados que cometen este tipo de fraude se encuentran en ventaja por estar mas equipados que los mismos organismos de seguridad.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario

Algunas de las cosas que se pueden hacer para mejorar esta situacin es actualizar y ser mas exigentes en la seleccin del personal del departamento de seguridad y que el Estado incentive la promulgacin de leyes que sean conformes al tiempo en que vivimos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario
Las instituciones financieras como personas jurdicas que manejan valores, lgicamente son los objetivos principales de la delincuencia tanto comn como organizada, como aquella cometida por sus propios empleados, en contra de las mismas, y lo cual es un hecho palpable de la evolucin y profesionalizacin del delito.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario

Esto tiene razn de ser porque es en estos lugares donde ms cantidad de dinero se maneja y donde las transferencias de los mismos se hace por medio de la tecnologa, la cual es el medio para la comisin del fraude bancario.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario

Este fraude es realizado muchas veces por los empleados de la institucin, ya que son ellos mismos quienes hacen las transacciones y pueden verse tentados por la cantidad de dinero que manejan.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Fraude Bancario

El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo que generalmente obtiene es el dinero o los documentos de la institucin bancaria.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

COPIA ILEGAL DE SOFTWARE O ESPIONAJE INFORMATICO

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Copia ilegal de Software espionaje informtico.

Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Copia ilegal de Software espionaje informtico.

Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Copia ilegal de Software espionaje informtico.

Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Copia ilegal de Software espionaje informtico.


Infraccin del Copyright de bases de datos:

No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES

El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES

garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES

Las firmas son especialmente tiles cuando la informacin debe atravesar redes sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los mensajes.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES

Existen varios mtodos para hacer uso de la firma digital, uno de ellos es el siguiente:

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

FIRMAS DIGITALES
quien enva el mensaje lo codifica con su clave privada. Para descifrarlo, slo puede hacerse con la clave pblica correspondiente a dicha persona o institucin. Si efectivamente con dicha clave se descifra es seal de que quien dice que envi el mensaje, realmente lo hizo.

SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

Firma digital formada encriptando con la clave privada del emisor:

Firma Digital y Autentificacin


E: Encriptar / D: Desencriptar. KP : Encriptacin utilizando la Clave Privada. KV : Encriptacin utilizando la Clave Pblica. M : Mensaje.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO

You might also like