gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara...

26
FACULTAD: Derecho y Gobernabilidad ASIGNATURA: Derecho Penal 2 TÍTULO: Delitos contra la seguridad de los activos de los sistemas de información y comunicación. AUTOR: Michelle Renata Ron Rosa Patricia Valle PROFESOR: Eduardo Franco Loor FECHA: Lunes 31 de marzo del 2014

Transcript of gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara...

Page 1: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

FACULTAD: Derecho y Gobernabilidad

ASIGNATURA: Derecho Penal 2

TÍTULO: Delitos contra la seguridad de los activos de los sistemas de información y comunicación.

AUTOR:Michelle Renata Ron

Rosa Patricia Valle

PROFESOR: Eduardo Franco Loor

FECHA: Lunes 31 de marzo del 2014

Page 2: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

Delitos informáticos

¿Que son los delitos informáticos?

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Tipos de delitos informáticos

El Consejo de Europa y el XV Congreso Internacional de Derecho señalaron como delitos informáticos a los siguientes: 1. Fraude en el campo de la informática2. Falsificación en materia informática3. Sabotaje informático y daños a datos computarizados o programas informáticos4. Acceso no autorizado a sistemas informáticos5. Intercepción sin autorización6. Reproducción no autorizada de un programa informático no autorizado7. Espionaje Informático8. Uso no autorizado de una computadora9. Tráfico de claves informáticas obtenidas por medio ilícito10. Distribución de virus o programas delictivos.

Spam

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del

Page 3: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:

Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o

imágenes.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con

propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

El sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Doctrina

OEA (organización de los estados americanos)

Lamentablemente, la Internet también ha generado nuevas amenazas que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La información que transita por Internet puede ser malversada y manipulada para invadir la privacidad de los usuarios y defraudar a los negocios. La destrucción obstaculizar las funciones del gobierno e interrumpir el servicio público de telecomunicaciones y otras infraestructuras críticas. Estas amenazas a nuestros ciudadanos, economías y servicios esenciales, tales como las redes de electricidad, aeropuertos o suministro de agua, no

Page 4: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

pueden ser abordadas por un solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o práctica.

Como reconoce la Asamblea General en la resolución AG/RES. 1939 (XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Cibernética), es necesario desarrollar una estrategia integral para la protección de las infraestructuras de información que adopte un enfoque integral, internacional y multidisciplinario. La OEA está comprometida con el desarrollo e implementación de esta estrategia de seguridad cibernética y en respaldo a esto, celebró una Conferencia sobre Seguridad Cibernética (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que demostró la gravedad de las amenazas a la seguridad cibernética para la seguridad de los sistemas de información esenciales, las infraestructuras esenciales y las economías en todo el mundo, y que una acción eficaz para abordar este problema debe contar con la cooperación intersectorial y la coordinación entre una amplia gama de entidades gubernamentales y no gubernamentales. de los datos que residen en las computadoras conectadas por Internet puede.

La Estrategia Interamericana Integral de Seguridad Cibernética se basa en los esfuerzos y conocimientos especializados del Comité Interamericano contra el Terrorismo (CICTE), la Comisión Interamericana de Telecomunicaciones (CITEL), y la Reunión de Ministros de Justicia o Ministros o Procuradores Generales de las Américas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de información sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad cibernética.

La Estrategia también reconoce que un marco eficaz para la protección de las redes y sistemas de información que integran la Internet y para responder a incidentes y recuperarse de los mismos dependerá en igual medida de que:

Se proporcione información a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y a responder ante incidentes y a recuperarse de los mismos;

Se fomenten asociaciones públicas y privadas con el objetivo de incrementar la educación y la concientización, y se trabaje con el sector privado –el cual posee y opera la mayoría de las infraestructuras de información de las que dependen las naciones—para asegurar esas infraestructuras;

Se identifiquen y evalúen normas técnicas y prácticas óptimas para asegurar la seguridad de la información transmitida por Internet y otras redes de comunicaciones, y se promueva la adopción de las mismas; y

Se promueva la adopción de políticas y legislación sobre delito cibernético que protejan a los usuarios de Internet y prevengan y disuadan el uso indebido e ilícito de computadoras y redes.

Page 5: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

ONU( Organización de las naciones unidas )

Es por tanto que la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convención tiene 147 Estados Signatarios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convención se pone de manifiesto las reglas básicas sobre la prosecución de Delincuencia Organizada Transnacional, dichas reglas hacen especial mención de los delitos relacionados con la legitimación de activos y los de corrupción. También se mencionan a los llamados “delitos graves” que son de acuerdo con el Art. 2 toda “conducta que constituya un delito punible con una privación de libertad máxima de al menos cuatro años o con una pena más grave”. En el caso de las llamadas infracciones informáticas todas ellas son delitos graves de acuerdo a la definición de la Convención, en tal razón se encuadran en su ámbito de aplicación de la convención de conformidad al Art. 3, siempre que dichos delitos sean de carácter transnacional y entrañen la participación de un grupo delictivo organizado.

De igual forma se debe tomar en cuenta que la Convención da la posibilidad de conseguir capacitación y asistencia de parte de los Estados signatarios en la prevención e investigación de esta clase de delitos e insta a contar con programas de capacitación y entrenamiento a las personas responsables del cumplimiento de la ley como Jueces, Fiscales y Policías. También insiste en el uso de Técnicas Especiales de Investigación como la vigilancia electrónica.

Convenio de la cibercriminalidad de la unión Europea

El convenio se compone principalmente de varios puntos entre ellos se tratan definiciones de términos que necesariamente son necesarios para comprender el espíritu del convenio, esto se lo hace en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o proveedor de servicios.

En su capítulo II se dedica a las medidas que deben ser tomadas a nivel nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos relacionados con los equipos, con el contenido, con la infracción de los derechos de propiedad intelectual y derechos afines, y también las referidas a los aspectos de procedimiento, como las condiciones y garantías, o también reglas jurisdiccionales. Su capítulo III se refiere a la cooperación internacional, y se divide en principios generales y otros relativos a la extradición, la asistencia mutua, las reglas aplicables cuando no existan acuerdos internacionales, y también en disposiciones específicas, y en otras dedicadas a las redes de comunicaciones. Finalmente, el capítulo IV está dedicado a las Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en

Page 6: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

los otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor, al acceso de otros países, a la aplicación territorial, los efectos del Convenio y otras cláusulas de este tipo, reservas, declaraciones, enmiendas, etcétera.

En este punto cabe resaltar que en la Declaración de Principios de la Cumbre de la Sociedad de la Información realizada en Ginebra en año 2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad en la utilización de las Tecnologías de la Información (TIC) que:

El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenticación, la privacidad y la protección de los consumidores, es requisito previo para que se desarrolle la

Sociedad de la Información y para promover la confianza entre los usuarios de las TIC.

Se debe fomentar, desarrollar y poner en práctica una cultura global de ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados. Se deberían respaldar dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país, y respetar los aspectos de la Sociedad de la Información orientados al desarrollo”. Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos.

Œ El envío masivo de mensajes electrónicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y "spam" en los planos nacional e internacional, según proceda.

COIP (Código Orgánico integral penal)

Comúnmente llamado piratería virtual, es la apropiación de algo ajeno con fines de lucro; spam es la distribución de correo con avisos publicitarios, todos realizados a

Page 7: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

través de hardware y software, para vulnerar, dañar, destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet.

Se añade que al cometerse un delito del tipo informático se estaría violando lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad, ya que se manipularía los datos personales y privados, cometimiento de fraude, nombre de dominio, intimidad personal, conlleva a la seguridad jurídica en la red.

Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines,

En la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, el artículo 5 nos indica: “Confidencialidad y reserva.- Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia.” Hay que derogar la Ley de Comercio Electrónico –acorde con la Constitución de 1998-, y legislar una con la vigente.

Tenemos también la obligación y la garantía de aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada Habeas Data donde sí se contempla la protección constitucional en soporte material o electrónico.

En nuestro sistema jurídico ya está tipificado en el Código Orgánico Integral y se legisla las conductas ilícitas, acceso ilegal a sistemas informáticos, interceptación ilegal de las comunicadores, daños en sistemas informáticos, fraude electrónico, fraude en telecomunicaciones, entre otros. Así mismo tipificados en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos (Ley No. 2002-67) artículos 57 en adelante, penalizando a los mismos, los cuales reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19 del Código Penal del Ecuador., que en la Ley especial corresponde desde el 58 al 64.

Y en el Código Orgánico Integral Penal está desde el artículo 229 hasta el 234. E los cuales ya están actualizados y la legislación sería la siguiente:

En el artículo 229 nos habla sobre la revelación ilegal de base de datos, en la cual estipula que la persona que revela información para su propio provecho o de terceras personas, la cual es información registrada y calificada como secreta, en la cual se viole la intimidad y privacidad de uno o más individuos. A este delito se le da una pena privativa de libertad de uno a tres años.

Page 8: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

En la cual si el delito fuere cometido por un servidor público, o algún empleado bancario o de institución de economía popular la pena será de tres a cinco años. En el artículo 92 inciso 2 de la Constitución nos indica: “Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley.” Es decir con autorización de su titular o en su defecto de la LEY.

En el artículo 230 “Interceptación ilegal de datos” en este artículo ya nos indica que la pena será de tres a cinco años cuando una persona para su beneficio propio o de tercero, se apropie, grabe, intercepte u observe cualquier tipo de dato informático, así como la que diseñe, venda, promocione todo tipo páginas electrónicas, enlaces y todo tipo de mecanismos para que incite al usuario a acceder a una dirección o sitio de internet diferente a la que desea acceder. La persona responsable de clonar, que comercialicen tipos de bandas magnéticas como los las tarjetas de crédito, debito o pago así como los chips u algún otro dispositivo asi como las que se encargan en fabricar, producir, distribuir este tipo de instrumentos para poder cometer el delito ya descrito.

El articulo 92 incisos 3 “En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados.”

La transferencia electrónica de activo patrimonial no es más que apropiarse de un activo patrimonial de otra persona sin el consentimiento de la misma, en la cual se perjudique a esta o a terceros, por medio de modificación, manipulación del programa informático, o mensaje de datos, para apropiarse. Este delito será penado con libertad privativa de tres a cinco años, y si la persona diere su consentimiento para enriquecer su activo patrimonial por medio de una transferencia electrónica será sancionado con la misma pena. Esto se encuentra tipificado en el artículo 231 del COIP.

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el siguiente: "Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito, utilizando medios electrónicos o telemáticos."

La persona que cause y provoque el mal funcionamiento, suprima datos informáticos, destruya, deteriore, borre, mensajes de correos electrónicos, de sistemas de tratamiento de información, o de telecomunicaciones, ya sea a todo o partes de los componentes que lo rigen, la persona que diseñe, programe, envié, adquiera, venda, distribuye de cualquier manera los programas maliciosos destinados a causar el daño ya indicado será sancionada con una pena de tres a cinco años de privativa de libertad.

Page 9: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

Esto lo encontramos en el COIP en el artículo 232. Si fuera cometida esta infracción sobre bienes informáticos de algún servicio público o vinculado con la seguridad ciudadana la pena será de cinco a siete años de privación de libertad

Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.

Existen varios delitos en que pueden incurrir los servidores públicos relacionados con el uso de expedientes y archivos públicos, entre estos se encuentran: el ejercicio indebido del servicio público, robo de documentos públicos y daño a propiedad ajena.Es importante que los servidores públicos que hacen uso o administran archivos en las dependencias gubernamentales conozcan estos delitos tipificados en el Código Penal, pues no necesariamente se configuran cuando de manera intencional se realizan sino también se pueden configurar de manera culposa, es decir, cuando no existe intención de hacerlo.Por otra parte, si se utiliza ilícitamente la documentación conservada en los archivos con el objeto de sacarle provecho, como por ejemplo sacar fotocopias de un expediente o documento público a cambio, dicha acción puede configurar este delito, además de existir la posibilidad de poderse tipificar el delito de cohecho .Ocultar la información tiene que ver fundamentalmente como una forma de negar el servicio en los archivos, cuando se oculta un expediente es común que sea para darle ventaja a alguien en algún juicio o simplemente para retardar algún proceso ya sea de carácter administrativo, civil o penal.Estas situaciones y otras de carácter más particular en los archivos de cada institución se podrían tipificar como ejercicio indebido del servicio público, por lo tanto, esto exige utilizar de manera lícita la información, para no caer en ninguno de estos supuestos.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga

Page 10: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

Según este articulo cualquier tipo de persona que tenga la capacidad para ingresar a un sistema informático o sistemático es decir algún servidor de internet, y que de forma involuntaria por parte de los proveedores de este servicio, se mantenga dentro del mismo para la modificación o redirección de datos u ofrecer servicios a terceros sin el debido pago a la empresa dueña de estos servicios se considera como un delito con una pena privativa de 3 a 5 años

Jurisprudencia

Acceso no autorizado a una cuenta electrónica de una institución pública (España)

AL JUZGADO DE INSTRUCCIÓN NUMERO DOS

Dª WWW, Procurador de los Tribunales y de “el perjudicado”, como consta acreditado en las actuaciones de Diligencias Previas, ante el Juzgado de Instrucción número DOS de esta ciudad, comparezco y, como mejor en derecho proceda, DIGO:

Que por medio del presente escrito, de conformidad con lo previsto en el articulo 790 de la LECr, intereso la APERTURA DE JUICIO ORAL, formulando escrito de calificación contra XXX con base a las siguientes:

CONCLUSIONES

Primera.- El pasado día 14 de noviembre de 2003, a las 11 horas aproximadamente, mi representado al consultar un mensaje de correo electrónico en su cuenta de correo, cuenta que para su acceso requiere la verificación de un nombre de usuario y una palabra de paso o contraseña, con el fin de verificar la dirección electrónica del remitente, advirtió que dicho mensaje había sido enviado a las 22:43 h del domingo 9 de noviembre de 2003, desde su cuenta de correo a otra dirección, sin que dicha operación hubiere sido realizada por “el perjudicado”, quien no tenía conocimiento de la recepción de dicho mensaje hasta ese momento.

El correo electrónico procedía de una Institución Gubernamental y, en atención a su contenido, se encontraba protegido por una clave secreta.

“el perjudicado” no había comunicado a persona alguna ni su nombre de usuario ni su palabra de paso o contraseña para acceder al contenido de su cuenta de correo

Page 11: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

electrónico, ni consecuentemente había autorizado a persona alguna para acceder a su cuenta de correo electrónico ni a hacer uso de la misma.

Ante la gravedad del hecho y la trascendencia que para su reputación profesional de mi principal tenía, de un lado, el acceso a su cuenta de correo electrónico por personas desconocidas y, de otro, cara a la propia institución remitente, la sustracción de la información que contenía, decidió solicitar al Gerente de la Universidad la información correspondiente a los accesos a su cuenta de correo electrónico, información que le fue facilitada por el Centro de Cálculo de la Universidad, responsable del servicio de correo electrónico de dicha institución docente.

Verificada dicha información, advirtió que no solo se había producido accesos desconocidos a su cuenta de correo electrónico en la fecha indicada, sino que los mismos se venían produciendo con cierta asiduidad, tanto desde direcciones IP de la Universidad como desde otras externas pertenecientes a UNI2 y, en menos medida, a Telefónica.

Ante la gravedad de dicha información y con estos datos, mi patrocinado se dirigió nuevamente al Centro de Cálculo de la Universidad, a fin de identificar a los titulares de las direcciones IP correspondientes al servidor de la universidad desde las que se había tratado de acceder a su cuenta de correo. Dicha información, atendido el carácter personal de la misma, fue denegado a mi representado por lo que decidió transmitir formalmente dicha solicitud al Rectorado a fin de que se adoptaran por éste las medidas oportunas tendentes a la averiguación de la identidad del o de los titulares de las citadas direcciones IP, tanto del servidor de la Universidad como de los de UNI2 y Telefónica.

Con el resultado de las gestiones realizadas por el Centro de Calculo de la Universidad, el Rectorado interpuso la correspondiente denuncia ante la Fiscalía del Tribunal Superior de Justicia.

Las direcciones IP desde la que se accedía a la cuenta de correo de mi patrocinado eran las siguientes:

155.xxx.yyy.zz.xx, correspondiente al servidor de la Universidad y perteneciente al ordenador del acusado

80.xxx.yyy.zz.235, correspondiente a Telefónica y cuya titularidad no ha sido remitida por la citada empresa en trámite de instrucción de la presente causa.

Todas ellas IP móviles pertenecientes a UNI2 y que fueron utilizadas por el teléfono de conexión 9xxxxxxxx correspondiente al acusado

Por otro lado, es de advertir a la vista del informe emitido por el Director Técnico del Servicio de Informática y Comunicaciones de la Universidad a respuesta del

Page 12: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

requerimiento efectuado por el Rectorado, que informa de los accesos realizados momentos antes y/o después de los accesos a la cuenta de correo de “el perjudicado”, resultando analizados en el cuadro incluido, que los accesos han sido también a otras cuentas de correo electrónico de profesores del mismo Departamento. De dicha información contenida en dicho cuadro se extrae la conclusión que el acusado no solo ha accedido a la cuenta de correo electrónico de mi patrocinado sino que también lo ha hecho a las cuentas de correo electrónico de los profesores DDD y QQQ, además de la correspondiente a su esposa HHH, además de haber intentado entrar en la del Profesor GGG a la que no pudo acceder al haber unificado su titular la última letra de su apellido con la @ propia de las direcciones de correo electrónico, desconociendo si los titulares de dichas cuentas de correo electrónico habían facilitado al acusado el nombre de usuario y contraseña y la habían autorizado para acceder a la información contenida en las mismas y/o hacer uso de ellas.

No consta, por el momento, que los datos obtenidos del correo electrónico sustraído de la cuenta de correo de “el perjudicado”, hayan sido divulgados.

Segunda.- Los hechos son constitutivos de un delito continuado de revelación de secretos del articulo 197.1º del Código Penal

Tercera.- Es responsable del expresado delito, en concepto de autor, el acusado XXX

Cuarta.- No concurren circunstancias modificativas de la responsabilidad penal

Quinta. Proceder imponer al acusado por el indicado delito la pena de DOS AÑOS Y SEIS MESES de prisión y multa de DIECIOCHO MESES a razón de doce euros al día, con la responsabilidad que determina el art. 53 del Código Penal en caso de impago o insolvencia.

SUPLICO AL JUZGADO: Que teniendo por presentado este escrito, con sus copias, se sirva admitirlo, tener por interesada la apertura del juicio oral y por formulado escrito de calificación contra el acusado.

OTROSÍ DIGO: Que para el acto de la vista del juicio oral, esta representación propone la siguiente prueba:

a) .- Interrogatorio del acusado

b) .- Documental:

1.- Anticipada: Advertido que en Oficio remitido por la Brigada de Delitos Tecnológicos, que obra a los folios 53 a55 de la causa, falta al menos uno de los folios que lo componen (concretamente entre los F. 54 y 55 de autos), interesa al derecho de esta parte que, con carácter anticipado a las sesiones del juicio oral, se libre el despacho correspondiente al Grupo de Delitos Tecnológicos de la Brigada de Policía Judicial a fin

Page 13: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

de que remitan para su unión a la causa, el resultado de tal oficio cuya Referencia es -----. Y las que se deriven de su resultado

Por lo expuesto,

AL JUZGADO SUPLICO: Tenga por solicitada la prueba articulada y disponga lo preciso para su práctica, pues todo ello es procedente hacer en justicia que pido en ----- a diecinueve de diciembre de dos mil cinco.

Sentencia del juzgado de lo penal

ANTECEDENTES DE HECHO

PRIMERO.- Las presentes actuaciones se incoaron en virtud de documentación remitida por la Fiscalía del Tribunal Superior de Justicia al Juzgado de Instrucción Decano, como diligencias previas num. 3307/04, del Juzgado de Instrucción num. DOS de ---, tramitándolas conforme a las normas del procedimiento abreviado, elevándolas al Juzgado de lo Penal num. 1, con el num. 85/2006, en el que se han observado todas las prescripciones legales.

SEGUNDO.- Resultando que por el Ministerio Fiscal, se calificaron definitivamente los hechos procesales, como constitutivos de un delito continuado de descubrimiento de secretos, tipificado en en el art. 197.1 del Código Penal en relación con el arto 74.1 del mismo cuerpo legal, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, por lo que solicitó que se le impusiera la pena de, dos años y seis meses de prisión, con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante todo el tiempo de la condena, y multa de veinte meses con una cuota diaria de nueve euros, y la responsabilidad personal subsidiaria del art. 53 del Código Penal, así como pago de costas procesales.

TERCERO.- La defensa del acusado solicitó la libre absolución de su representado.

CUARTO.- La acusación particular en representación de “EL PERJUDICADO”, calificó definitivamente los hechos como constitutivos de un delito continuado de revelación de secretos, tipificado en el arto 197.1° del Código Penal, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, conceptuándose autor al acusado, solicitando la pena de dos años y seis meses de prisión, y multa de dieciocho meses a razón de doce euros al día, con la responsabilidad que determina el art. 53 del Código Penal en caso de impago o insolvencia.

HECHOS PROBADOS

1.- Ha resultado probado y así se declara que el día 9 de noviembre de 2003 y en otras ocasiones, “EL ACUSADO”, mayor de edad y sin antecedentes penales, profesor de la

Page 14: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

Universidad de ---, accedió a la cuenta de correo electrónico que “el perjudicado”, también profesor de ese Departamento, tenía asignada en la Universidad, sin que conste que lo hiciera para descubrir secretos o vulnerar la intimidad de “EL PERJUDICADO”.

“EL ACUSADO” tenía conocimientos más avanzados en materia de informática que sus compañeros de Departamento, por lo que acudían a él para solucionar problemas de tipo informático, habiendo acudido en diversas ocasiones “EL PERJUDICADO” a él expresamente por tal causa. En esas fechas “EL ACUSADO” tenía llaves del despacho de “EL PERJUDICADO” y viceversa.

FUNDAMENTOS JURIDICOS

PRIMERO.- De lo actuado en el juicio no puede llegarse a la convicción de que “EL ACUSADO” accediera a la cuenta de correo electrónico de su compañero de departamento en la Universidad sin consentimiento del afectado, ni tampoco que lo hiciera para descubrir sus secretos o vulnerar su intimidad. Si bien “EL PERJUDICADO” niega haber dado su clave a “EL ACUSADO”, resulta extraño que éste tenga conocimientos informáticos suficientes para haber podido descubrir una clave personal desconocida de la cuenta de correo y que, sin embargo, no supiera borrar la marca de que el mensaje abierto se lo había reenviado a su correo, lo que era prueba clara y perfectamente detectable incluso para una persona con pocos conocimientos informáticos de su relación con los hechos. Por otra parte, el testigo “EL TESTIGO DEL ACUSADO”., profesor del mismo departamento y perteneciente al mismo grupo de investigación que “EL ACUSADO” y “EL PERJUDICADO” en las fechas en las que ocurrieron los hechos enjuiciados, señala que durante mucho tiempo las claves de acceso eran comunes para todos los ordenadores y que cuando alguien tenía problemas con su correo pedía ayuda al hoy acusado. Igualmente refiere que durante el curso 2003-04 él vio a “EL ACUSADO” con “EL PERJUDICADO”, en el ordenador de éste, ayudándole con el correo porque tenía problemas de acceso. Este testigo señala que al principio todos sabían las claves de todos y que hace tiempo él también conocía la clave de correo de “EL PERJUDICADO” aunque no en la actualidad), lo que viene a contradecir la manifestación de “EL PERJUDICADO” de que no es habitual compartir las claves y que él no ha dado sus claves nunca a nadie. El acusado reconoce que accedió al correo de “EL PERJUDICADO” pero niega con rotundidad que lo hiciera con algún propósito diferente al de solucionar algún problema informático de su compañero. Consta acreditado, pues es pacífico, que se le pedía ayuda a “EL ACUSADO” cuando había problemas informáticos, y “EL TESTIGO DEL ACUSADO” afirma que, por lo menos durante todo el año 2003 “EL ACUSADO” entraba en el ordenador de “EL PERJUDICADO” cuando éste se lo pedía, recordando expresamente que le consultaba por problemas de conexión con el ADSL y que el acusado le decía “aquí funciona, no se qué harás en casa", lo que es indicativo de que “EL ACUSADO” había comprobado que iba bien desde la Universidad, para lo cual, es evidente que tenía que conocer los

Page 15: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

accesos al correo de “EL PERJUDICADO” y que esto era conocido y aceptado por el interesado.

“EL TESTIGO DEL PERJUDICADO” manifiesta que, cuando los compañeros pasaron a tener PC’s y “EL PERJUDICADO” y él se quedaron con Macintosh, pasó a ser él quien solucionaba los problemas informáticos de “EL PERJUDICADO”, pero también admite que a lo mejor alguna vez le ayudó “EL ACUSADO”.

No probado, por lo expuesto, que los accesos efectuados por el acusado se hicieran con la finalidad de descubrir informaciones reservadas de la otra persona y no para comprobar o solucionar problemas informáticos y con el consentimiento del usuario afectado, que sabía que “EL ACUSADO” conocía su clave de acceso, no se aprecia el ilícito imputado del art 197.1 del Código Penal y procede dictar una sentencia absolutoria.

SEGUNDO. - Las costas procesales no pueden ser impuestas en caso de sentencia absolutoria, como establece el art 240.2 L.E. Criminal caso de sentencia absolutoria,

FALLO

Que debo absolver y absuelvo a “EL ACUSADO” libremente y con todos los pronunciamientos favorables del delito continuado de descubrimiento de secretos del que ha sido acusado, declarando de oficio las costas causadas en este procedimiento. Así por esta sentencia, juzgando en esta instancia, lo pronuncio, mando y firmo

Caso De ejemplo

Page 16: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

La falta de pruebas o de mecanismos para la identificación de los infractores, dificulta la ejecución de sanciones, añade la fiscal Morejón. Y contó el caso de una persona de la tercer edad, que denunció el uso ilícito de su tarjeta en un cajero, pero la cámara no permite identificar el rostro de la persona que hizo el atraco. “Como no hay peritos para seguir con la investigación, lamentablemente hay que archivar ese caso”.

“Mientras, a la señora en el banco le dijeron que no le iban a reconocer nada y en la Superintendencia de Bancos, le negaron su pedido. Ahora acudió a la Defensoría del

Page 17: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

Pueblo y nos toca mandar al archivo sabiendo que la señora no utilizó ese dinero”, relata.

Entre los delitos que se estipularon en la Ley de Comercio Electrónico constan el robo de información, divulgación o utilización fraudulenta de información protegida, falsificación electrónica, destrucción de información, daños informáticos, apropiación ilícita de la información. En este último se considera el ‘cambiazo’, que consistía en el cambio fraudulento de las tarjetas de débito y crédito al momento de sacar dinero del cajero automático.

Aquí también se incluye el ‘pishing’, que es cuando llega una página irreal o un email diciendo que es de un determinado banco y lo que hace es robar la información que usted ingresa.

Una de las nuevas modalidades es el secuestro informático, en el cual acceden a las bases de datos de las compañías y se las roban. Una vez que las tienen en su poder llaman a la empresa y empiezan a extorsionarla. “Se apoderan de la información y le dicen que deposite el dinero en una cuenta vía ‘paypal’ (pago en línea) para poder devolver la base de datos”.

El espionaje informático también es otra modalidad, ahí se accede a las redes de las empresas para robar información. “En ese caso se puede hacer una analogía jurídica con el robo de información pero no hay peritos que puedan determinar que es específicamente un delito informático. Ahí existe otro vacío”.

ELEMENTOS OBJETIVOS

SUJETO:

Se hace referencia al COIP a lo que indica sobre la participación en la infracción ya sea como autores o cómplices en los artículos 42 y 43.

SUBJETIVO:

Seria del índole doloso, al cual hay que tomarse en consideración las causas, el animo e intención con las cuales se perpetraron el delito.

GLOSARIO

Phishing Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.

Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de

Page 18: gye.ecomundo.edu.ecgye.ecomundo.edu.ec/doc_aula_virtual_ecotec/tareas/2014C... · Web viewDavara Rodríguez define al Delito informático como, la realización de una acción que,

estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar.

BIBLIOGRAFIA

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No. 2002-67)

http://www.redipd.org/legislacion/common/legislacion/ecuador/ecuador_ley_2002-67_17042002_comelectronico.pdf

CODIGO PENAL http://www.abogadosenecuador.com/index.php?option=com_wrapper&view=wrapper&Itemid=30

CÓDIGO ORGÁNICO INTEGRAL PENAL (febrero 2014)

BURO DE ANALISIS INFORMATIVO http://www.burodeanalisis.com/2011/08/08/de-470-casos-de-delitos-informaticos-solo-5-llegaron-a-sentencia-en-guayas/

HOY.COM.EC http://www.hoy.com.ec/noticias-ecuador/cinco-delitos-informaticos-cada-dia-433373.html

http://www.burodeanalisis.com/2011/08/08/de-470-casos-de-delitos-informaticos-solo-5-llegaron-a-sentencia-en-guayas/

http://rodolfoherrera.galeon.com/delitos.pdf

http://www.habeasdata.org/wp/2007/07/12/caso-Dragoslav-acceso-correo-electronico-sin-autorizacion-ilegal/

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf