Ciberdelitos - 094410
Ciberdelitos - 094410
Ciberdelitos - 094410
Legislación Informática
Ciberdelitos
4/D
Integrantes:
INDICE
ESTRUCTURA ............................................................................................................................... 11
CONCLUSIÓN ............................................................................................................................... 16
¿Qué es Ciberdelitos?
Los ciberdelitos no son nada mas ni nada menos que la delincuencia de internet se
refiere a cualquier actividad ilegal que se hace con la tecnología Los responsables pueden
ser personas aisladas, grupos organizados o facciones con patrocinio estatal, y utilizan
técnicas como el phishing, la ingeniería social y el malware de todo tipo para cumplir sus
protegerse.
es: los delincuentes cuentan con una línea de asistencia para solucionar problemas con su
enorme en daños que sufren personas, empresas e incluso Gobiernos. Los expertos estiman
que los daños por culpa de la ciberdelincuencia alcanzarán los 6 billones de USD anuales
para 2021, lo que la convierte en una de las actividades ilegales más lucrativas a medida
que Internet de las cosas evolucionan y los dispositivos inteligentes ganan popularidad, los
para romper las medidas de seguridad, lograr acceso no autorizado y cometer delitos un
existir e implicara robo de datos. Es perfectamente lógico. Las computadoras, las redes
gubernamental y corporativa, información que es muy valiosa para las personas adecuadas.
La creación de métodos digitalizados pudo haber empujado a la humanidad al s iglo 21, pero
hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo
hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es
La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la
evolución del propio internet. Los primeros crímenes fueron, por supuesto, simples hackeos
para robar información de las redes locales, pero a medida que internet se estableció más,
Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos
cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80.
Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada.
¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de Nigeria sin techo.
Necesito ayuda para sacar millones de mi país y todo lo que tienes que hacer es enviarme
dinero para realizar la transferencia. Una vez hecho esto, compartiré mis millones contigo»…
La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los
años 90 con el avance de los navegadores web. En ese momento había una multitud para
elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran
5
El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las
redes sociales cobraron vida. La oleada de gente que, poniendo toda la información que
podía en una base de datos del perfil, creó una inundación de información personal y el
aumento del robo de identidad. Los ladrones utilizaban la información de varias maneras,
financieros.
La última ola es el establecimiento de una industria criminal global que suma casi
medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan
métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en
la web.
arrojan pérdidas cuantiosas para los sectores privados. A partir del desarrollo de delito s
extorsión. En relación al espionaje, estos se llevaban a cabo mediante la copia directa desde
los dispositivos informáticos, el robo directo de los mismos para la extracción de información
de datos.
Los objetivos del delito eran los programas de computación, los datos de
Para los casos de sabotaje y extorsión informática, estos eran los delitos que más
de datos almacenados electrónicos. Los objetivos eran tanto bienes tangibles -dispositivos
físicos como intangibles -datos e información- afectando tanto hardware como de software
de los dispositivos. En relación a los daños físicos, durante los años 70s se registraron
por distintos problemas laborales. En relación a los fraudes financieros producidos a partir
del uso de nuevas tecnologías, los primeros casos se empezaron a producir en Estados
Unidos a finales de la década de 1970 a partir de los fallos en los sistemas de seguridad de
que daban luz a los llamados delitos informáticos –Expedida: Registro Oficial No. 557, 17 de
Abril 2002. Estado: Vigente. Última Reforma: Suplemento del Registro Oficial 345, 8 de
diciembre de 2020–.
7
Orgánico Integral Penal (COIP) –Expedido: Registro Oficial No. 180, 10 de Febrero 2014.
Estado:Vigente. Última Reforma: Registro Oficial 107, 24 de diciembre de 2019–. Antes del
agosto de 2021–.
Convenio de Budapest
norma internacional más completa hasta la fecha, ya que proporciona un marco integral y
coherente en contra del ciberdelito y la evidencia electrónica. Sirve como una guía para
cualquier país que desea desarrollar una legislación nacional integral sobre ciberdelito y
como un marco para la cooperación internacional entre los Estados Parte de este tratado.
acceso ilícito, ataques a la integridad del sistema y de los datos hasta el fraude informático y
los delitos relacionados con la pornografía infantil; (ii) herramientas de derecho procesal
evidencias electrónicas; y (iii) una cooperación internacional más ágil y eficiente. El tratado
mayo de 2022.
(miembros del Consejo de Europa y Canadá, Japón, Sudáfrica y Estados Unidos) pueden
firmar y ratificar el tratado. De acuerdo con el Artículo 37, cualquier Estado que no sea
1. Una vez que esté disponible un proyecto de ley que indique que un Estado ya
representante autorizado) deberá enviar una carta dirigida al Secretario General del Consejo
Budapest.
2. Una vez que exista consenso entre los actuales Estados Partes del Convenio,
Convenio también pueden convertirse en Partes de los dos Protocolos sin necesidad de una
informáticos y busca establecer una legislación penal y procedimientos comunes entre los
el Consejo de Europa.
10
Origen o Antecedente
través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo
ratificado por 66 Estados son Partes del Convenio (países europeos, así como Argentina,
Australia, Cabo Verde, Canadá, Chile, Colombia, Costa Rica, Filipinas, Ghana, Israel, Japón,
EE.UU.), otros 2 países lo han firmado (Irlanda y Sudáfrica) y 13 países han sido invitados a
adherirse (Benín, Brasil, Burkina Faso, Ecuador, Fiyi, Guatemala, México, Nueva Zelanda,
Níger, Nigeria, Trinidad y Tobago, Túnez y Vanuatu). Estos 81 Estados participan como
la Ciberdelincuencia.
convenio surgió como resultado del reconocimiento de dos aristas: por un lado, la necesidad
de cooperación entre los Estados y el sector privado en la lucha contra la ciber delincuencia
sea parte del convenio de Budapest. Para la AECI, es importante que Ecuador se suscriba y
adhiera al convenio de manera que se cuente con una herramienta común para procesar las
11
Estructura
“El primer tratado internacional sobre delitos cometidos a través de Internet y otras
informáticas y la intercepción”.
El convenio tiene cuatro capítulos, en los que además de definirse una serie de
terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos
informáticos:
En el primer eje se aborda el tema de los delitos informáticos, y tiene como objetivo
categorías:
• Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la
procedimientos para salvaguardar la evidencia digital, así como también las herramientas
relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá
de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un
Entre otras cosas determina la obtención y conservación de datos digitales para ser
utilizados como pruebas. El último eje contiene las normas de cooperación internacional,
que son reglas de cooperación para investigar cualquier delito que involucre evidencia
digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca
referente a extradición.
Chile, China, Colombia, Costa Rica, Croacia, Cuba, Dinamarca, El Salvador, Emiratos
13
Hungría, India, Irlanda, Islandia, Israel, Italia, Japón, Jordania, Kazajstán, Kirguistán,
México, Mónaco, Montenegro, Nicaragua, Noruega, Nueva Zelandia, Omán, Países Bajos,
Panamá, Perú, Polonia, Portugal, Qatar, Reino Unido, República Checa, República de
Corea, Rumania, Serbia, Singapur, Sudáfrica, Suecia, Suiza, Tayikistán, Trinidad y Tabago,
Penal:
prohíbe u ordena. Comisión: la persona es la que realiza el delito de primera mano. Un buen
ejemplo es el robo, donde el sujeto es capaz de llevarse el dinero de otro empleando fuerza
sobre las cosas o violencia e intimidación sobre la persona. También se incluyen los delitos
de matar o lesionar, entre otros. Omisión propia: la puede cometer cualquier persona, puesto
que se trata de un acto que la ley obliga a la sociedad en general. Un ejemplo de ello ocurre
cuando una persona observa un accidente de tráfico y no se detiene para auxiliar a las
víctimas. Omisión impropia: solo lo pueden cometer aquellas personas que actúan como
14
garantes en relación a las víctimas. Como por ejemplo, cuando los progenitores no pagan
Propios o comunes: delitos que, según la ley, los puede realizar cualquier persona.
Impropios o especiales: delitos que son expresados por la ley que nombra a aquellos que
únicamente pueden llevarlos a cabo. Pueden ser los delitos de malversación o prevaricación.
Cooperador: aquel que presta al autor del delito una ayuda imprescindible. Inductor:
incita a cometer un delito. Autoría: quienes realizan por sí solos el hecho delictivo.
Públicos: aquellos delitos que cualquier persona puede denunciar, como un asesinato
Privados: solo los denuncia el perjudicado o el representante legal, suelen ser delitos por
injurias y calumnias.
comete una serie de delitos de manera continuada hasta consumar el delito final, como
suministrar veneno a alguien poco a poco. Conexos: los delitos se llevan a cabo en tiempos
y lugares diversos, pero con un objetivo común. Es el caso de romper una ventana y luego,
15
robar algo del interior de la casa. Flagrantes: los delitos se cometen en público, como los
Simple: lo que se vulnera con el delito es un solo bien jurídico, como el homicidio.
Complejo: al hacer el delito se vulneran más bienes jurídicos, como violar y después matar.
cuando hay dolo para hacer el delito, pero luego los daños son mucho mayores.
De lesión: para que haya delito, tiene que haber una lesión. De peligro: los delitos no
tienen porque tener una producción de un daño, solo con que exista riesgo ya es delito.
Por el resultado
falso testimonio. Materiales: son delitos que exigen un resultado, como los delitos de
lesiones.
Por su gravedad
Leves: delitos que se castigan con una pena leve, como amenazas o hurtos. Graves:
infracciones con pena grave como asesinato, tráfico de drogas o secuestro. Menos graves:
delitos con penas menos graves, es el caso del vandalismo, por ejemplo. Como ves, existen
numerosos tipos de delitos según lo expuesto en el Código Penal de España. Todos ellos
16
atienden a factores diferentes que son importantes a tener en cuenta para poder imponer la
sanción o la pena. En cualquier caso, es fundamental conocer todos estos puntos del código
para que, dado el momento, se puedan imponer las sanciones correspondientes según el
delito cometido.
Conclusión
cooperación internacional que pretende hacer frente a las amenazas y peligros que
presentan el ciberdelito, además de poder crear una ley global sobre estos delitos.
La transformación digital plantea entornos en las empresas cada vez más amplios,
complejos, y con un mayor riesgo frente amenazas como consecuencia de un medio cada
vez más expuesto al exterior. Por tanto, el crecimiento tecnológico en las compañías debe ir
partner potente en ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de
soporte en cada una de las nuevos ‘champiñones’ que te surjan en el día a día.
17
Una de las mejores maneras de proteger a una empresa de los ataques cibernéticos
es implementar una política de ciberseguridad. Debe establecer un marco para la gestión del
Como los dos sabemos que no vas a conseguir ese 100% de seguridad, tienes que
estar preparado para el momento en el que tu empresa se vea afectada por un incidente.
nivel corporativo.