universidad israel
TRANSCRIPT
![Page 1: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/1.jpg)
UNIVERSIDAD TECNOLOGICA ISRAEL
DIPLOMADO SUPERIOR EN DOCENCIA CON EL EMPLEO DE LAS TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN
DETIC
Ing. Héctor Gordon Q.
GRUPO DE CIBERDELITOS Y PROTECCION AL USUARIO
![Page 2: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/2.jpg)
Ecuador Legislación y Políticas de Publicas
• Los lineamientos están ya creados por la parte judicial, las leyes existen pero aun no están siendo manejadas por los legisladores existen muchos casos en la sociedad con respecto a los Delitos Informáticos pero estos lamentablemente quedan en la impunidad y las políticas publicas están estancadas, recién en este año se empezó con el proyecto de la creación de una fiscalía que maneje los delitos informáticos en todos sus aspectos técnicos como jurídicos.
![Page 3: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/3.jpg)
La Realidad del Delincuente
• Las personas que cometen «Delitos Informáticos» son aquellas que poseen
características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
![Page 4: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/4.jpg)
La ONU preocupada por los Delitos Informáticos
La ONU desarrollo un Manual para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se
magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. De allí que sus nuevos términos para distinguir a las clases de delincuentes es variado e
incluso existe un manual donde podemos visualizar la definición de 3.000 términos a mas.
![Page 5: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/5.jpg)
Problemas que desarrollan a la cooperación internacional
• Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.
• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
• Falta de especialización de los policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
• Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
• Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
![Page 6: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/6.jpg)
Tipos de Delitos Informáticos mas comunes según las Naciones Unidas
• Fraudes cometidos mediante manipulación de computadoras:
• Manipulación de datos de entrada.• Manipulación de programas.• Manipulación de los datos de
salida.• Falsificaciones informáticas:
Cuando se alteran datos de los documentos almacenados en forma computarizada.Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
• Daños o modificaciones de programas o datos computarizados:Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.Acceso no autorizado a servicios y sistemas informáticos.
• Piratas informáticos o hackers.• Reproducción no autorizada de
programas informáticos de protección legal.
![Page 7: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/7.jpg)
Conclusiones
• El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático.
• Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos.
• En el Ecuador, este tipo de actividad delictiva es incipiente (naciente, primitivo o inicial), como incipiente es su desarrollo tecnológico.
![Page 8: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/8.jpg)
Recomendaciones• Últimamente se ha popularizado el uso del INTERNET,
pero no existe regulación legal acerca de la difusión de información y transmisión de datos por esta vía; así como también de su uso.
• Tipificar esta nueva conducta ilícita como delito en el Código Penal del Ecuador.
• La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador existe reglamentación referente a este aspecto pero la misma no esta normalizada; así como también, en cuanto tiene que ver a la transferencia de datos y las políticas de seguridad.
![Page 10: Universidad Israel](https://reader036.vdocuments.site/reader036/viewer/2022071813/55a4c3551a28ab51558b4807/html5/thumbnails/10.jpg)
Referencias
• Se utilizo mis ponencias dictadas en seminarios en Universidades del país como en las Cortes Supremas de Justicia de algunas provincias. www.eiidi.com
• http://www.uncjin.org/Documents/congr10/10s.pdf• http://www.telepolis.com/cgi-bin/web/DISTRITODOCVIEW?url=/mundopc/doc/monograficos/hack3.htm