Professional Documents
Culture Documents
SEMINARIO - TALLER
cmelendez77@hotmail.com 098201953
EL DELITO INFORMTICO
A PARTIR DE LA DCADA DE LOS SESENTA, la humanidad descubri las ventajas que trae consigo la tecnologa. El ser humano poco a poco, logr automatizar muchas de sus actividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difcil imaginar alguna actividad humana en la que no intervengan mquinas dotadas de gran poder de resolucin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
La informtica, entendindola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
En la actualidad con la creacin de la denominada "autopista de la informacin", el INTERNET, las posibilidades de comunicacin e investigacin se han acrecentado, se tiene acceso a un ilimitado nmero de fuentes de consulta y entretenimiento.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
El problema radica en que, la conducta humana parece ser que est inclinada al delito, a conseguir satisfaccin a sus deseos a toda costa.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
Con el desarrollo de la informtica, aparece tambin lo que se denomina como: DELITO INFORMTICO.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computacin para solucionar problemas de la sociedad, otras tratan de utilizar la tecnologa, y en el caso que nos ocupa, las computadoras y sistemas, para el cumplimiento de actividades ilcitas.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DELITO INFORMATICO
De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no est en la tecnologa sino en las personas que las usan
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
la red de comunicacin electrnica digital, se la ha utilizado por pederastas para estimular la prostitucin infantil, del mismo modo grupos polticos racistas neo nazis lo han usado para difundir su nefasta ideologa, se cree, inclusive, que el INTERNET es una va de comunicacin y negocios entre narcotraficantes y contrabandistas de armas, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
la red de comunicacin electrnica digital, se la ha utilizado por pederastas para estimular la prostitucin infantil, del mismo modo grupos polticos racistas neo nazis lo han usado para difundir su nefasta ideologa, se cree, inclusive, que el INTERNET es una va de comunicacin y negocios entre narcotraficantes y contrabandistas de armas, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Como el campo de la informtica es muy amplio, considero que el mbito de aplicacin del tema tratado se encuentra en las tecnologas de la informacin; datos, programas, documentos electrnicos, dinero electrnico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es importante indicar que tambin se aplica esta denominacin a las infracciones que cometen los usuarios del INTERNET, con el envo de programas piratas, o la intromisin en sistemas gubernamentales de seguridad o en programas bancarios.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Se aplica con exactitud a la conceptualizacin del delito informtico. Encontramos tantos conceptos del mismo, cuantos investigadores del tema existen. Citar algunos de ellos
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
"cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, como mero smbolo".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
"delito electrnico" en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto
ilcito penal, en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
En este tipo de delitos, el sujeto activo debe tener conocimientos tcnicos de informtica, es decir, en cierto modo, una persona con nivel de instruccin elevado, para poder manipular informacin o sistemas de computacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
En el caso del delito informtico pueden ser: individuos, instituciones de crdito, gobiernos, en fin entidades que usan sistemas automatizados de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Legislaciones Internacionales
Consideracin
Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y dems ramas jurdicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al Delito Informtico, la nica fuente de consulta, por el momento, constituye las legislaciones de los pases desarrollados en tecnologa.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
ALEMANIA
A partir del 1 de Agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de datos, estafa informtica, falsificacin de datos probatorios, alteracin de datos. Sabotaje informtico, utilizacin abusiva de cheques o tarjetas de crdito.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
AUSTRIA
Ley de reforma del Cdigo Penal de 22 de Diciembre de 1987, que contempla los siguientes delitos:
FRANCIA
Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informtico, as como tambin: acceso fraudulento a un sistema de elaboracin de datos, sabotaje informtico, destruccin de datos, falsificacin de datos informatizados, uso de documentos informatizados falsos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
ESTADOS UNIDOS
(18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano, un Caballo de Troya, y en que difieren de los virus
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
ESTADOS UNIDOS
la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informtico, a las redes, informacin, datos o programas.
OTROS ACUERDOS
Como todos los pases del mundo han adoptado la informtica para el desarrollo de sus actividades, existen tambin convenios internacionales que tratan de normas y evitar los delitos informticos
Convenios internacionales
TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por Mxico, Estados Unidos, Canad en 1993, con un apartado sobre propiedad intelectual, la sexta parte del captulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecucin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Convenios internacionales
El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya, en este acuerdo en el artculo 10, relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, ser protegidos como creaciones de carcter intelectual.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Convenios internacionales
En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una asociacin que acta legalmente contra la piratera informtica en Europa, Asia y Latinoamrica
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Delitos Informticos
En la actualidad la legislacin en el Ecuador lo nico que se reprime como delito informtico es la utilizacin del hardaware y el software pirata, campaa lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.
Delitos Informticos
El delito informtico es difcil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.
La persona que comete delitos informticos, tiene un perfil diferente al que conocemos del delincuente comn.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es una persona con instruccin, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informtico. Muchas veces, causan problemas en los sistemas de informacin, por satisfaccin personal, una manera de demostrar sus conocimientos tcnicos, no lo hace por lograr rditos econmicos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
El Derecho
El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la poca, en la actualidad no existe institucin, incluso hogar en el que no se encuentre un ordenador o un sistema informtico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
La mayora de las tecnologas de informacin actuales basan su seguridad en la identificacin de un nombre y una contrasea, sistema til en una red cerrada, pero todo lo contrario en una red abierta como la de Internet, Dicho problema a ocasionado la limitacin en la oferta de productos y servicios que las entidades financieras o econmicas pueden ofrecer a sus clientes por estos canales.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
A considerar!!!
El problema parte del hecho que nuestra legislacin se basa en el principio del Derecho Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta tpica antijurdica en la ley, por tanto, en nuestro pas no existe delito informtico propiamente dicho.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
FRAUDES
DEFINICIONES
El Fraude es una sustraccin hecha maliciosamente a las normas de la ley o del contrato en perjuicio de alguien. Es una de las causas de nulidad de los actos jurdicos.
DEFINICIONES
Fraude, en derecho supone un ataque oblicuo a la ley, pues quien lo comete se ampara en una norma lcita.
DEFINICIONES
Fraude, equivale a engao, que consiste en cualquier falta de verdad debida simulacin entre lo que se piensa o se dice o se hace creer, instigando o induciendo a otra persona a actuar en la forma que interesa, o en la falta de verdad en lo que se dice o se hace.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
DEFINICIONES
Fraude, es un acto cumplido intencionalmente, con la finalidad de herir los derechos o intereses ajenos.
Ejemplo, ocultacin o malversacin; fraude del deudor contra sus acreedores; ventaja indirecta consentida por el decujus en fraude de los derechos de los herederos reservatarios.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Que fraude es igual a engao y que es una sustraccin hecha a las normas de la ley, induciendo a otra persona a actuar en la forma que le interesa con el fin de procurarse un beneficio, pecuniario o no.
FRAUDES
DISTINTOS TIPOS
Tipos
Debemos advertir que los diferentes tipos de fraude que vamos a tratar a continuacin, no se encuentran tipificados en nuestro Cdigo Penal, sino que los hemos extrados de las legislaciones de otros pases.
Tipos
Sin embargo, estos fraudes se dan en nuestro pas, pero al no estar tipificados en nuestro ordenamiento jurdico y al tener la misma apariencia que la estafa, el juez penal se ve en la necesidad de asimilarlos a la misma para poder castigarlos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Tipos
Los que se asemejan a la estafa, y son los que nosotros queremos que se sancionen separadamente de la estafa por poseer sus caractersticas propias, son los siguientes:
Fraude Procesal Fraude Informtico Fraude en los cajeros automticos. El Fraude bancario.
El artculo 374 del Cdigo Penal Italiano define al fraude procesal de la siguiente manera: El perito que, en la ejecucin de un dictamen pericial, o el que, en el curso de un proceso civil, administrativo o penal, o anterior a este ltimo, cambien artificiosamente el estado de lugares, de cosas o de personas, con el fin de engaar al juez en una diligencia de inspeccin o de reconstruccin judiciales, sern castigados, si el hecho no estuviere previsto como infraccin por alguna disposicin legal especial, con reclusin de seis meses a tres aos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Y el artculo 182 del Cdigo Penal Colombiano define al fraude procesal as: El que por
cualquier medio fraudulento induzca en error a un empleado oficial para obtener sentencia, resolucin o acto administrativo contrarios a la ley, incurrir en prisin de uno a cinco aos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es decir,
Que el fraude procesal es realizado por cualquier persona, que interesada en resolver un asunto jurdico que se esta conociendo en alguna institucin judicial, provoque un engao a travs de informaciones falsas para obtener un beneficio en consecuencia de esa informacin, la cual no habra sido obtenida si la informacin brindada hubiera sido la verdica.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es decir,
Romeo Casanoba define el Fraude Informtico como "la incorrecta modificacin del resultado de un procesamiento automatizado de datos, mediante la alteracin de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro y en perjuicio de tercero.
"toda conducta fraudulenta realizada a travs o con la ayuda de un sistema informtico por medio de la cual alguien trata de obtener un beneficio ilcito".
Fraude Informtico
es ms que la alteracin y produccin de documentos electrnicos falsos e informacin privilegiada de ciertas entidades financieras mediante el manejo doloso de la informacin por medios tcnicos y automticos. As como la obtencin de dinero o de crdito por medio de fraudes hechos por un computador.
Clasificacin
la clasificacin que a nuestro juicio consideramos la ms adecuada y acertada es la del norteamericano Parker, ya que es una de las que ha tenido ms difusin y aceptacin a escala mundial. Esta clasificacin es la siguiente:
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Este mtodo consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa acte en ciertos casos de una forma distinta a como estaban previsto.
Mtodo usado en instituciones donde se producen movimientos de dinero (transferencia electrnica de fondos), y que consiste en la sustraccin de pequeas cantidades de activos de distintas procedencias haciendo un redondeo de las respectivas cuentas, y depositando luego en otras cuentas especificas.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Se denomina as al uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma no permitida los datos almacenados en el ordenador o en los soportes magnticos. Este mtodo se asimila a una llave no autorizada que abre cualquier archivo de la computadora por ms protegida que este.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lgica de los programas con objeto de chequear en medio de los procesos si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms tarde.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
El mtodo consiste en introducir en un programa un conjunto de instrucciones no autorizadas por para que en una fecha o circunstancia predeterminada se ejecuten desencadenando la destruccin de informacin almacenada en el ordenador, distorsionando el funcionamiento del sistema, provocando paralizaciones intermitentes, etc.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Este procedimiento se basa en aprovechar los descuidos de los usuarios o los tcnicos informticos para obtener informacin que ha sido abandonada sin ninguna proteccin como residuo de un trabajo real efectuado con autorizacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
"Todo lo que se necesita es un pequeo cassette como grabador, un radio porttil AM\FM, un mdem para demodular las seales telefnicas analgicas y convertirla es digitales, y una pequea impresora para listar la informacin que se ha captado".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
l)
En esta tcnica se utiliza la computadora "como instrumento para planificar y controlar un delito, mediante tcnicas de simulacin de situaciones y modelos de las mismas".
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es decir que este mtodo consiste en la planificacin y simulacin de un delito informtico antes de realizarlo, para ver que repercusin va a tener los asientos contables de una empresa.
a) b) c) d)
a)
Manipulaciones:
"estas pueden afectar tanto a la fase de suministro o alimentacin (input) de datos, como a la fase de salida (output) y la de su procesamiento (bajo la forma de manipulaciones en el programa o en la consola)
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
a)
Manipulaciones:
Resultan poco importantes las manipulaciones en el hardware, al cual pertenecen los elementos mecnicos del equipo de procesamiento de datos".
b)
Espionaje:
En el mbito del procesamiento de datos, el espionaje econmico se ve favorecido por el hecho de que las informaciones se encuentran archivadas en un espacio mnimo y pueden ser transferidas sin ningn problema a otro soporte.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
b)
Espionaje:
El espionaje mediante computadoras, segn el autor, no es utilizado nicamente con propsitos econmicos por empresas rivales, sino tambin con finalidades polticas por Estados extranjeros.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
c) Sabotaje:
Incluyen las formas de destruccin y alteracin de datos, as como los programas virus. Borran, suprimen o modifican sin autorizacin funciones o datos de computadoras con intencin de obstaculizar el funcionamiento normal del sistema.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
c) Sabotaje:
Las tcnicas que permiten cometer sabotajes informticos, los ms conocidos son los programas que ingresan al sistema a travs de cualquiera de los mtodos de acceso de informacin externa, se instalan, se reproducen y hacen dao.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
d) Hurto de tiempo:
Se trata de la utilizacin indebida de instalaciones de cmputos por parte de empleados desleales o de extraos, lo que puede ocasionar prdidas considerables.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
d) Hurto de tiempo:
Lo que debe corregirse en este caso no consiste tanto en el escaso consumo de energa elctrica, ni en el mnimo desgaste del equipo de cmputos, sino en el notable enriquecimiento del autor proveniente del uso indebido de la computadora.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Generan grandes perdidas de dinero, ya que se realizan en contra de personas o a instituciones pudientes.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
la
Ultimamente se ha incrementado, por lo que creemos que es necesario que se regule para poder sancionarlo penalmente.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Algo a considerar:
Lo que caracteriza al fraude informtico es el medio a travs del cual se comete, la computadora.
Los elementos constitutivos del Fraude informtico, segn Camacho Losa, son:
a)Un sujeto, que es quien comete el fraude.
Fraude informtico
Para que exista fraude informtico se necesita la utilizacin de un medio fraudulento, el cual sera la propia manipulacin informtica.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude informtico
Esto tiene importancia para poder distinguir el fraude informtico de otros delitos, que no obstante por ser realizados por medios informticos, no constituyen defraudaciones.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraudes informticos
Ahora analizaremos los dos tipos de fraude ms comunes que se dan a travs de la informtica:
A)
Los cajeros automticos son mquinas electrnicas que controlan y programan una informacin de las que comnmente realiza un cajero bancario La principal funcin de los cajeros automticos es la de transferencia electrnica de fondos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Transferencia electrnica
La transferencia electrnica de fondos se configura con el traslado de una suma de dinero de una cuenta bancaria a otra a travs de un sistema informtico, mediante el uso de ordenes de crdito y dbito, es decir, que la misma debe ser realizada con la intervencin de un banco o de cualquier otra entidad financiera.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Transferencia electrnica
Tambin notamos que la transferencia electrnica de fondos consiste en el traslado de crdito de una cuenta bancaria a otra y se realiza mediante un procesamiento electrnico, o sea, sin un desplazamiento de dinero en efectivo o lquido que viene a ser lo mismo.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Cajeros automticos
Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su nmero secreto de identificacin. Las tarjetas de crdito constituyen documentos mercantiles, ya que son documentos que realizan una operacin de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carcter.
Cajeros automticos
Las actuaciones abusivas o ilcitas vinculadas a las tarjetas magnticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica
utilizacin de la tarjeta por un tercero. utilizacin abusiva del cajero por el titular de la tarjeta.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
La utilizacin de una tarjeta magntica por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de ste.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Aqu la doctrina explica que hay fraude informtico por haberse obtenido dinero por esta va y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulacin del cajero automtico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
La obtencin del dinero cajero automtico que conseguido el tercero sido por la sustraccin la tarjeta.
del ha ha de
La manipulacin del cajero automtico se logra utilizando una tarjeta de crdito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificacin de su titular o de su cdigo.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Esto es as porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automtico haya sido por el uso de una tarjeta robada o que por el contrario,.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposicin patrimonial con un consentimiento viciado, por la creencia errnea de estar entregando el dinero a su titular legitimo
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
El mtodo que se usa para falsificar o alterar una tarjeta de crdito es cuando se manipula la misma introducindola en una mquina denominada pimpinadora, comnmente conocida como el ladrillo
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
La funcin del ladrillo es copiar la informacin de la banda magntica de la tarjeta, y posteriormente dicha informacin es traspasada a un plstico parecido al otorgado por la entidad emisora de la tarjeta original.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Desgraciadamente, la prueba de estos fraudes siempre resultan difciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayora de los casos dicho fraude queda impune.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraudes informticos
Ahora analizaremos los dos tipos de fraude ms comunes que se dan a travs de la informtica:
Fraude Bancario
Pero aparentemente, los grupos organizados que cometen este tipo de fraude se encuentran en ventaja por estar mas equipados que los mismos organismos de seguridad.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude Bancario
Algunas de las cosas que se pueden hacer para mejorar esta situacin es actualizar y ser mas exigentes en la seleccin del personal del departamento de seguridad y que el Estado incentive la promulgacin de leyes que sean conformes al tiempo en que vivimos.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude Bancario
Las instituciones financieras como personas jurdicas que manejan valores, lgicamente son los objetivos principales de la delincuencia tanto comn como organizada, como aquella cometida por sus propios empleados, en contra de las mismas, y lo cual es un hecho palpable de la evolucin y profesionalizacin del delito.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude Bancario
Esto tiene razn de ser porque es en estos lugares donde ms cantidad de dinero se maneja y donde las transferencias de los mismos se hace por medio de la tecnologa, la cual es el medio para la comisin del fraude bancario.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude Bancario
Este fraude es realizado muchas veces por los empleados de la institucin, ya que son ellos mismos quienes hacen las transacciones y pueden verse tentados por la cantidad de dinero que manejan.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Fraude Bancario
El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo que generalmente obtiene es el dinero o los documentos de la institucin bancaria.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
FIRMAS DIGITALES
FIRMAS DIGITALES
El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
FIRMAS DIGITALES
garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje.
FIRMAS DIGITALES
Las firmas son especialmente tiles cuando la informacin debe atravesar redes sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los mensajes.
SEMINARIO - TALLER LEY DE COMERCIO ELECTRNICO y DELITO INFORMTICO
FIRMAS DIGITALES
Existen varios mtodos para hacer uso de la firma digital, uno de ellos es el siguiente:
FIRMAS DIGITALES
quien enva el mensaje lo codifica con su clave privada. Para descifrarlo, slo puede hacerse con la clave pblica correspondiente a dicha persona o institucin. Si efectivamente con dicha clave se descifra es seal de que quien dice que envi el mensaje, realmente lo hizo.