Professional Documents
Culture Documents
Curso:
C.A. 9 3
2012
DELITOS INFORMTICOS 3 UN DELITO O CRIMEN INFORMTICO______________________________________________ 3 TIPOS DE DELITOS INFORMTICOS ________________________________________________ 3 FRAUDES INFORMTICOS _______________________________________________________ 4 OTROS DELITOS INFORMTICOS__________________________________________________ 4 SUJETOS ACTIVOS Y PASIVOS DE LOS DELITOS INFORMTICOS _________________________ 5
l delito informtico es la piratera virtual, apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con avisos publicitarios, todos realizados a travs de hardware y software, para vulnerar, daar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Informacin, comunicacin personal, actividades econmicas, funcionamiento con Internet. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.
2. El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: a. Alterar el ingreso de datos de manera ilegal. b. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. c. Alterar o borrar archivos. d. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
FRAUDES INFORMTICOS
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Phishing,- Consiste en el envo de correos electrnicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valindose de un enlace que, al ser pulsado, lleva a pginas web falsas o falsificadas.
Skimming, en lo negativo es la tcnica delictiva que utiliza tecnologa avanzada y facilita al ladrn o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrnico diseado para este fin.
Pharming o cambiazo, tctica fraudulenta en los contenidos del servidor de nombres de dominio, para redirigir a los navegadores a pginas web falsas en lugar de las autnticas cuando el usuario accede a las mismas.
Scanning, escudria el contenido de un libro, peridico, en busca de algo especial para sus intereses.
Hostigamiento / Acoso.- El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o
grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Trfico de drogas.- El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Terrorismo virtual.- Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.
a seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han llevado a que muchas organizaciones desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa. En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del ambiente dinmico que rodea las organizaciones modernas. Una poltica de seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y no est permitido en el rea de seguridad durante la operacin general del sistema
e. Permite encontrar las mejores prcticas en el trabajo f. Permiten asociar la filosofa de una organizacin (lo abstracto) al trabajo (lo concreto)
El disear e implementar un plan de contingencia para recuperacin de desastres no es una tarea fcil; puede implicar esfuerzos y gastos considerables, sobre todo si se est partiendo de cero. Una solucin comprende las siguientes actividades: Debe ser diseada y elaborada de acuerdo con las necesidades de la empresa. Puede requerir la construccin o adaptacin de un sitio para los equipos computacionales. Requerir del desarrollo y prueba de muchos procedimientos nuevos, y stos deben ser compatibles con las operaciones existentes. Se har participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solucin. Implicar un compromiso entre costo, velocidad de recuperacin, medida de la recuperacin y alcance de los desastres cubiertos.
a. Anlisis de Riesgos En un entorno informtico existen una serie de recursos (humanos, tcnicos, de infraestructura...) que estn expuestos a diferentes tipos de riesgos: los normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organizacin o a toda la misma, como la inestabilidad poltica en un pas o una regin sensible a terremotos10 Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un anlisis de riesgos, trmino que hace referencia al proceso necesario para responder a tres cuestiones bsicas sobre nuestra seguridad: b. Medidas de Precaucin (Plan de Prevencin) Al implementar un plan de prevencin, estamos encaminados a procurar tener las medidas adecuadas para evitar que un desastre informtico suceda y de presentarse, sus daos sean mnimos, ya que la continuidad del negocio, es vital para cualquier organizacin. c. Establecimiento del Plan de Accin En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: Sistemas e Informacin Obtencin y Almacenamiento de los Respaldos de Informacin
d. Formacin de Equipos Operativos En cada unidad operativa de la Institucin, que almacene informacin y sirva para la operatividad Institucional, se deber designar un responsable de la seguridad de la Informacin de su unidad. Pudiendo ser el jefe de dicha rea Operativa. Sus labores sern: Ponerse en contacto con los propietarios de las aplicaciones y trabajar con ellos. Proporcionar soporte tcnico para las copias de respaldo de las aplicaciones. Planificar y establecer los requerimientos de los sistemas operativos en cuanto a archivos, bibliotecas, utilitarios, etc., para los principales sistemas y subsistemas. Supervisar procedimientos de respaldo y restauracin. Supervisar la carga de archivos de datos de las aplicaciones, y la creacin de los respaldos incrementales.
Coordinar lneas, terminales, modem, otros aditamentos para comunicaciones. Establecer procedimientos de seguridad en los sitios de recuperacin. Organizar la prueba de hardware y software. Ejecutar trabajos de recuperacin. Cargar y probar archivos del sistema operativo y otros sistemas almacenados en el local alternante. Realizar procedimientos de control de inventario y seguridad del almacenamiento en el local alternante. Establecer y llevar a cabo procedimientos para restaurar el lugar de recuperacin. Participar en las pruebas y simulacros de desastres.
e. Formacin de Equipos de Evaluacin Esta funcin debe ser realizada de preferencia por personal de Inspectora, de no ser posible, la realizar el personal del rea de Informtica, debiendo establecerse claramente sus funciones, responsabilidades y objetivos: Revisar que las Normas y procedimientos con respecto a Backups y seguridad de equipos y data se cumpla. Supervisar la realizacin peridica de los backups, por parte de los equipos operativos, comprobando fsicamente su realizacin, adecuado registro y almacenamiento. Revisar la correlacin entre la relacin de Sistemas e Informaciones necesarios para la buena marcha de la Institucin (detallados en a), y los backups realizados. Informar de los cumplimientos e incumplimientos de las Normas, para las acciones de correccin respectivas. f. Evaluacin de Daos Inmediatamente despus que el siniestro ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas se estn afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc. Adicionalmente se deber lanzar un pre-aviso a la Institucin con la cual tenemos el convenio de respaldo, para ir avanzando en las labores de preparacin de entrega de los equipos por dicha Institucin. g. Priorizacin de Actividades del Plan de Accin Toda vez que el Plan de accin es general y contempla una prdida total, la evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Institucin. Es importante evaluar la dedicacin del personal a actividades que
10
puedan no haberse afectado, para ver su asignamiento temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte tcnico. h. Ejecucin de Actividades La ejecucin de actividades implica la creacin de equipos de trabajo para realizar las actividades previamente planificadas en el Plan de accin. Cada uno de estos equipos deber contar con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias. Los trabajos de recuperacin tendrn dos etapas, la primera la restauracin del servicio usando los recursos de la Institucin o local de respaldo, y la segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar el buen servicio de nuestro Sistema e imagen Institucional, como para no perjudicar la operatividad de la Institucin o local de respaldo. i. Evaluacin de Resultados Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron afectado (s) por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin, como se comportaron los equipos de trabajo, etc. De la Evaluacin de resultados y del siniestro en si, deberan de salir dos tipos de recomendaciones, una la retroalimentacin del plan de Contingencias y otra una lista de recomendaciones para minimizar los riesgos y prdida que ocasionaron el siniestro. j. Retroalimentacin del Plan de Accin Con la evaluacin de resultados, debemos de optimizar el plan de accin original, mejorando las actividades que tuvieron algn tipo de dificultad y reforzando los elementos que funcionaron adecuadamente. k. Pruebas del plan Una vez redactado el plan, hay que probarlo. Hay que estar seguro de que el plan va a funcionar. Para ello, se debe ser escptico sobre el propio trabajo, de manera que pueda uno probarse a s mismo que funciona. Psicolgicamente, esto no es fcil porque con toda probabilidad se ha invertido una gran cantidad de tiempo y energa personal en este proceso, aunque lo mejor sera, si es posible, situarse de manera imparcial ante la confiabilidad del plan. Por consiguiente, han de realizarse las pruebas para encontrar
11
problemas, no para verificar que el plan funciona. Si existen errores en la informacin, tmese nota de ellos y corrjase el plan. l. Comprobacin del plan por partes No se puede tumbar el sistema algn da para ver si se es capaz de recuperarlo. Existen muchas y mejores formas de verificar un plan de contingencia sin causar mayores interrupciones en el trabajo de la organizacin. Algunas de las cosas en las que habitualmente no se piensa a la hora de comprobar pueden ahorrar mucho tiempo posteriormente. Por ejemplo, llamar a los nmeros telefnicos de los colaboradores incluidos en las listas telefnicas del plan para confirmar si son actuales; llamar a los vendedores y comprobar si disponen de existencias de productos, ya que puede que hayan modificado su poltica de inventario. Algn da, viajar hasta la instalacin alterna para saber dnde est y cmo reconocer el edificio. Por supuesto, tambin es necesario verificar los procedimientos que se emplearn para recuperar los datos. Comprubese el software para la realizacin de las copias de seguridad para confirmar si pueden recuperarse las aplicaciones de mayor prioridad de la manera esperada. Una vez recuperada la informacin, verifquese si el usuario puede acceder a ella. Esto requiere de algunas estaciones de trabajo conectadas a la red para simular autnticos usuarios finales con cuentas en los servidores originales.
12
13
En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computacin. Las posibles implicaciones econmicas de la delincuencia informtica tienen carcter internacional e incluso transnacional, cuyo principal problema es la falta de una legislacin unificada que, facilita la comisin de los delitos. En 1986 la OCDE public un informe titulado Delitos de informtica: anlisis de la normativa jurdica, donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales. En 1992 elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos. En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos. La ONU ha publicado una descripcin de "Tipos de Delitos Informticos", que se transcribe al final de sta seccin. En 1992 La Asociacin Internacional de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos, entre ellas que, en la medida que el derecho Penal no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas como por ejemplo el "principio de subsidiariedad" Hay otros Convenios no ratificados an por nuestro Pas, realizados por la Organizacin Mundial de la Propiedad Intelectual (OMPI), de la que nuestro pas es parte integrante a partir del 8/10/1980 En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Ciberntico en Mrida Espaa, donde se desarrollaron temas tales como: Aplicaciones en la Administracin de las Tecnologas Informticas / cibernticas Blanqueo de capitales, contrabando y narcotrfico Hacia una polica Europea en la persecucin del delito Ciberntico. Internet: a la bsqueda de un entorno seguro. Marco legal y Deontolgico de la Informtica.
14
LEGISLACIN NACIONAL
La Polica Nacional del Ecuador conoce e investiga este tipo de delitos a travs de la Unidad de Investigacin de delitos tecnolgicos de la Polica Judicial del Ecuador. Denuncias que actualmente se receptan En esta Unidad, se investigan actualmente aquellas denuncias que responden tanto a delitos comunes cometidos a travs de medios tecnolgicos como a delitos informticos. Legislacin vigente y convenios internacionales Mientras se reforma el Cdigo Penal, en Ecuador se trabaja actualmente con leyes supletorias: Ley de Comercio electrnico, firmas electrnicas y bases de datos Resolucin 55/63 aprobada por la Asamblea de la ONU de la Lucha contra la utilizacin de la tecnologa de la informacin con fines delictivos. Convenio de Cibercriminalidad de Budapest, del cual podremos ser signatarios una vez que contemos con una normativa legal especfica para estos delitos, y; Reglamento 124/7 de la Interpol, para el tratamiento de datos. Gracias al convenio realizado con este organismo y a travs de ste, en los casos de los delitos que se cometan a travs de redes sociales, el Agente Fiscal, de considerar necesario, puede solicitar la informacin pertinente a empresas como Facebook y Google.
15
El Instituto Ecuatoriano de la Propiedad Intelectual o (IEPI) es un rgano pblico, que tiene como principal funcin velar a nombre del Estado Ecuatoriano, los Derechos de Propiedad Intelectual reconocidos en la Ley y la Constitucin de la Repblica del Ecuador, los tratados y convenios internacionales, en concordancia a la Declaracin Universal de los Derechos Humanos, aprobado por Organizacin de las Naciones Unidas, reconocindolo como un derecho fundamental la proteccin de las creaciones intelectuales. Desde el ao 202 adscrito a la Secretara Nacional de Educacin Superior, Ciencia, Tecnologa e Innovacin.
HISTORIA Y ANTECEDENTES
En el Ecuador no exista una entidad encargada de velar los derechos de propiedad intelectual, las areas especializadas eran divididas entre varios Ministerios, Derecho de Autor estaba bajo la responsabilidad del Ministerio de Educacin, la propiedad industrial bajo la direccin del Ministerio de Industrias y las Obtenciones Vegetales administradas por el Ministerio de Agricultura. El IEPI se crea el 9 de mayo de 998 con la finalidad de agrupar a todas areas, propiedad industrial, derechos de autor, obtenciones vegetales y conocimientos tradicionales. El IEPI ejerce atribuciones y competencias establecidas por la Ley de Propiedad Intelectual, considerando la misma para efectos previstos en las decisiones de la Comisin de la Comunidad Andina.
16
PROPIEDAD INTELECTUAL
Segn la legislacin ecuatoriana, el IEPI protege tres grandes ramas de la Propiedad intelectual: la Propiedad Industrial, el Derecho de Autor y Derechos Conexos y las Obtenciones Vegetales. Cada una de estas grandes reas protegen las creaciones del intelecto humano. El IEPI reconoce, regula y garantiza la propiedad intelectual adquirida de conformidad con la ley, las decisiones de la Comunidad Andina y los convenios internacionales vigentes en el Ecuador. La propiedad intelectual protege las creaciones de la mente: invenciones, obras literarias y artsticas, smbolos, nombres, imgenes, dibujos, modelos de utilidad, Diseos, Apariencias Distintivas, entre otros. La Declaracin Universal de los Derechos Humanos, aprobada por la ONU, reconoce como un derecho fundamental la proteccin de las creaciones intelectuales y designa al Estado como su defensor.
2. Derechos de Autor
Derechos Conexos Sociedades de Gestin Colectiva
3. Obtenciones vegetales
Conocimientos Tradicionales Expresiones Culturales Tradicionales Denominaciones de Origen Recursos Genticos
17
derecho de propiedad industrial en todas sus manifestaciones, una gestin de calidad en el registro y garantizando el acceso y difusin de la misma.
18
Obtenciones vegetales
El IEPI certifica al obtentor que haya creado o descubierto y desarrollado una variedad, gneros y especies vegetales cultivadas que impliquen el mejoramiento vegetal heredable de las plantas, en la medida que aquel cultivo y mejoramiento no se encuentren prohibidos por razones de salud humana, animal o vegetal.6 El IEPI promueve el respeto de la biodiversidad, los conocimientos tradicionales y las obtenciones vegetales, a travs de la educacin, difusin y observancia, con una gestin de calidad en apego a la normativa jurdica vigente, garantizando el acceso y difusin de la informacin legalmente disponible7
8
Conocimientos tradicionales
El IEPI trabaja fortaleciendo la proteccin de los recursos genticos del Ecuador y Conocimientos Tradicionales Asociados, incluye la participacin de las nacionalidades y pueblos indgenas, montubio, afroecuatoriano y otras comunidades ancestrales, unidades ancestrales del Ecuador, as como de otros sectores organizados de la sociedad civil y de la institucionalidad pblica, en la difusin, conocimientos, desarrollo, estructura y debate de los saberes ancestrales, y en el fortalecimiento de las polticas pblicas y las estrategias de proteccin de la biodiversidad del pas.9
ORGANIZACIN
Presidencia, Direccin Ejecutiva y Consejo Directivo Desde 1998 se denomin presidente al cargo asumido a la titularidad del organismo rector de la Propiedad Intelectual en el Ecuador, a partir del 9 de octubre del 202, fecha en la que
19
el Presidente Rafael Correa decreta la adscripcin del IEPI al SENESCYT, se sustituye el cargo de Presidente del IEPI por el de Director Ejecutivo, mismo que acta como Secretario del Consejo Directivo. El Concejo Directivo del Instituto Ecuatoriano de la Propiedad Intelectual est integrado por los siguientes miembros:
Representante designado por el Presidente Constitucional de la Repblica: Secretario Nacional de Educacin Superior, Ciencia Tecnologa e Innovacin o su delegado permanente. Ministro Coordinador de Conocimiento y Talento Humano, o su delegado permanente. Secretario Nacional de Planificacin y Desarrollo, o su delegado permanente. Ministro de Agricultura, Ganadera, Acuacultura y Pesca, o su delegado permanente. Ministro de Industrias y Productividad, o su delegado permanente. Ministro de Cultura, o su delegado permanente. Ministro de Ambiente, o su delegado permanente. Ministro de Salud Pblica, o su delegado permanente. Director Ejecutivo del IEPI acta como Secretario del Consejo Directivo, con voz y sin voto en las reuniones del consejo
SEDE
La sede principal del IEPI se encuentra en la Ciudad de Quito en Av. Repblica 96 y Diego de Almagro. Edif. Forum 00 con Subdirecciones Regional en la Ciudad de Guayaquil en Av. Francisco de Orellana y Justino Cornejo. Edificio Gobierno del Litoral. y en la ciudad de Cuenca Av. Jos Peralta y Av. 2 de abril. Edif. Acrpolis.
El Secreto est en la Marca, Introduccin a las marcas, dirigidas a Pequeas y medianas empresas, 2009. Lo Atractivo est en la forma, Introduccin a los Diseos Industriales, dirigidas a Pequeas y medianas empresas, 2009. Inventando el Futuro, Introduccin a las Patentes, dirigidas a Pequeas y medianas empresas, 2009. Expresin Creativa Introduccin al Derecho de Autor y a los Derechos Conexos, dirigidas a Pequeas y medianas empresas, 2009. Centros de apoyo a la tecnologa e innovacin, 20. Derecho de Autor para Autores y Empresarios, Flavio Arosemena Burbano, 20.
20