Você está na página 1de 12

UNIVERSIDAD LAICA ELOY ALFARO

ULEAM
FACULTAD DERECHO
DERECHO PENAL II
TEMA:
APROPIACION FRAUDULENTA POR MEDIOS
ELECTRONICOS E INFRAESTRUCTURA ILICITA.
INTEGRANTES:
ANDREINA BERMELLO LASCANO
MOREIRA BARREIRO MARIA JOSE
MERO DIAS ANDREA:
ORTIZ INTRIAGO MIGUEL
CURSO:
VI NIVEL B
DOCENTE:
DRA.SONIA BARCIA
AO LECTIVO
2016.

APROPIACION FRAUDULENTA POR MEDIOS


ELECTRONICOS
Internet abri el paso a nuevas formas de delincuencia comn y
organizada que pone en riesgo la informacin privada, la seguridad
en la navegacin y de las instituciones pblicas y privadas.
La Direccin de Poltica Criminal de la Fiscala General del Estado
registrado un sin nmero de denuncias por delitos informticos desde
el 10 de agosto del 2014 -cuando entr en vigencia el Cdigo
Orgnico Integral Penal (COIP).
En el COIP se sancionan los delitos informticos, cuyos actos se
comenten con el uso de tecnologa para violentar la confidencialidad y
la disponibilidad de datos personales. Estos actos que se registran a
travs de la Internet son: fraude, robo, falsificaciones, suplantacin
de identidad, espionaje, clonacin de tarjetas de crdito, entre otros.
En el Articulo 190 del Cdigo Orgnico Integral Penal se encuentra
tipificado el delito DE APROPIACIN FRAUDULENTA POR MEDIOS
ELECTRNICOS La persona que utilice fraudulentamente un sistema
informtico o redes electrnicas y de telecomunicaciones para
facilitar la apropiacin de un bien ajeno o que procure la
transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de
redes electrnicas, programas, sistemas informticos, telemticos y
equipos terminales de telecomunicaciones, ser sancionada con pena
privativa de libertad de uno a tres aos.
La misma sancin se impondr si la infraccin se comete con
inutilizacin de sistemas de alarma o guarda, descubrimiento o
descifrado de claves secretas o encriptadas, utilizacin de tarjetas
magnticas o perforadas, utilizacin de controles o instrumentos de
apertura a distancia, o violacin de seguridades electrnicas,
informticas u otras semejantes. el cual analizaremos partiendo de
la definicin de:

APROPIACIN
Que es un delito contra el patrimonio, es decir un delito contra la
propiedad consistente en el apoderamiento de bienes ajenos, con
intencin de lucrarse cuando esos bienes se encontraban legalmente
en su posesin a travs de otros ttulos posesorios distintos de
la propiedad. El sujeto debe poseer los bienes ajenos con una
obligacin de entregar o devolver a otra persona
La apropiacin indebida se diferencia del robo y del hurto por la
forma en la que el que comete el delito entra a tomar posesin de los
bienes. La posesin es en un principio suya, de forma completamente
legal (lo tiene en depsito o es el administrador), pero sustrae la cosa
ilegalmente con posterioridad, y aprovechndose de la situacin
jurdica existente.

FRAUDE ELECTRNICO
El fraude electrnico es la actividad delictiva que se lleva a cabo a
travs de medios como Internet, las computadoras o servicios de
telecomunicaciones. Este es un trmino muy amplio que puede
abarcar una gran variedad de actos, cuatro categoras importantes
constituyen el fraude informtico, el fraude de datos en lnea, robo de
identidad y fraudes por computadora. Dependiendo de la gravedad, el
fraude electrnico se puede cargar como un delito menor o mayor en
los sistemas de justicia penal, estatal o federal.

Hoy en da, el avance de la tecnologa ha permitido que el sistema


financiero ofrezca servicios bancarios con tecnologa de punta como
es la Banca en Lnea, que brinda al usuario la posibilidad de realizar
transacciones y consultas a travs de la Internet.
Desafortunadamente, tambin la delincuencia se desarrolla y se
encarga de crear tecnologa para fines inmorales, como lo son el robo
y la estafa. Es por esto que tanto las instituciones financieras como
sus clientes deben estar alerta a este tipo de riesgos.
Cules son los tipos de fraudes ms comunes?
Los fraudes ms conocidos son:
1. Fraudes relacionados con las claves de banca electrnica de los
usuarios. Con estas claves, los delincuentes realizan transferencias de

cuentas de clientes hacia otras personas y luego realizan retiros en


efectivo.
2. Ofertas en pgina web de productos o servicios que no existen
3. Suplantacin de identidad, es decir que los delincuentes abren
cuentas o realizan transacciones a nombre de las personas a las que
les han robado su cdula o pasaporte.
Cmo los delincuentes pueden obtener mis claves?
Los delincuentes tienen diferentes formas de engaar a los usuarios
para obtener claves, algunas de estas formas son:
Phishing
Los delincuentes obtienen informacin confidencial a travs de un
correo electrnico en el que engaan al usuario hacindole creer que
debe enviar sus claves o datos para confirmacin o actualizacin de
datos.
Otra forma es suplantar la pgina web de la institucin financiera, es
decir, colocar otra pgina en su lugar, que se ve muy parecida.
Phaming
Similar al anterior, pero en esta modalidad el delincuente redirecciona al usuario, es decir, lo manda a una pgina que se ve como
la original de su banco y que recoger las claves confidenciales
cuando el usuario las digite.
Malware
El malware bancario, los troyanos y keyloggers son todos programas
utilizados para fines delictivos, como por ejemplo aquellos diseados
para captar y grabar las teclas que el usuario digita cuando ingresa
su clave en una pgina web.
Skimming
Al momento en que una persona entrega su tarjeta de crdito en un
local comercial, el delincuente la pasa por un aparato llamado
skimmer que graba la informacin de la banda magntica de la
tarjeta y luego la graba en una tarjeta falsa.
Estafa Piramidal
La estafa piramidal, el hoax y la carta nigeriana se distribuyen por
correo electrnico y tratan de convencer al usuario de que
entregando una suma de dinero o sus claves electrnicas, luego
obtendr grandes ganancias a travs de una red social en la que
aportan muchas personas.

Casos de Phishing en Ecuador


Caso Banco Bolivariano 2010
En el ao 2010 empez a circular el siguiente correo.

Remitente: communications_msn_cs_esxl@microsoft.windowslive.com
Enlace que mostraba: http://www.bolivariano.com/?
codsinc=8746474884899484
Enlace al que
direccionaba: http://www.brickyardhill.org/augur/bolivariano/login.html

Conclusin: Si caas eras vctima de robo informtico

Caso Banco Pichincha 2009


El mismo modus operandi, recibas un correo con el siguiente cuerpo:

Enlace que mostraba: https://restauracion-personal


Enlace al que
direccionaba: http://www.deejays.nu/discobazooka/bilder/gettxt.php
Enlace
final: http://www.beblessedphotos.com/oldPhotos/content/pichincha.htm
Web falsa que mostraba

Caso Banco Pichincha 2011


De igual forma el ao pasado comenzaron a circular varios correos.

Remitente: banco@pichincha.com al revisar el servidor del remitente se notaba


que el envo era dado por beacon.ihostsupport.net
Enlace que indicaba: http://www02.pichincha.com/internexo.jsp?
codseg=83956456772
Enlace que
llevaba: http://mvnetworkbr.com/topo/www02.pichincha.com/internexo/jsp
/login/?STP=login

Caso Banco Pichincha 2012


Hace unos das atrs comenz nuevamente a circular el siguiente correo.

Remitente: banco@pichincha.com al revisar el servidor del remitente se notaba


que el envo es dado
por: 20120203172552.C04EB2DA2647@web01.4mengroup.com
Enlace que indicaba: http://wwwp2.pichincha.com/web
Enlace al que
lleva: http://admission.bu.ac.th/BUadmissions2/cache/pichincha.php
Conclusin: Si caas eras vctima de robo informtico.

Segn el fiscal provincial de Pichincha, Wilson Toainga, las


investigaciones referentes a los delitos informticos se realizan de
forma tcnica y demanda tiempo para establecer la responsabilidad
de aquellos que quebrantan la ley sentados frente a un monitor.
El fiscal Edwin Prez, especialista en delitos informticos, indic que
en Ecuador existen dificultades durante la investigacin de delitos
propiciados por el uso de la tecnologa, por cuanto la informacin
cruzada a nivel de redes sociales o cuentas de correos electrnicos no
se encuentra en el pas.
Los grandes proveedores de las redes sociales y generadores de los
sistemas informticos como Google, Facebook, Yahoo, entre otros,
tienen los bancos de datos de sus usuarios en Estados Unidos, y
solicitar esa informacin puede demorar meses, dijo el fiscal Prez.

Un inconveniente para la investigacin radica en que Ecuador no


cuenta con convenios internacionales que faciliten el cruce de datos
informticos -como los que existe entre Estados Unidos y Europa-. Por
ello, hay complicaciones en detectar las cuentas o las direcciones IP
desde las que se habra realizado el ataque o la sustraccin de
informacin personal ante las formalidades y la virtualidad de los
procesos puede tardarse meses.
Uno de los casos de delito informtico se registr en mayo del
2014, Diana (nombre protegido) se preguntaba: Cmo consiguieron
mis datos?. Solo recuerda que ingres sus datos para realizar una
compra por Internet, porque se ofrecan descuentos en productos de
belleza. Lo nico cierto es que la persona que us su informacin le
endeud en 2.500 dlares, a travs de dbitos de su tarjeta. Su caso
es investigado por la Fiscala.
En el caso de Diana, si hubiese estado vigente el COIP y se
descubriera a la persona que rob sus datos, este podra recibir una
pena de uno a tres aos de crcel.
La persona que sustrajo la informacin de Diana compr por Internet
dos celulares, una memoria externa y una Tablet. La joven tiene una
deuda que paga en cuotas mnimas porque su sueldo no le alcanza
para cubrir ms montos.

INFRAESTRUCTURA ILICITA
Artculo 195.- Infraestructura ilcita. - La persona que posea
infraestructura, programas, equipos, bases de datos o etiquetas que
permitan reprogramar, modificar o alterar la informacin de
identificacin de un equipo terminal mvil, ser sancionada con pena
privativa de libertad de uno a tres aos.
No constituye delito, la apertura de bandas para operacin de los
equipos terminales mviles.

El mvil en los tiempos actuales se ha convertido en algo mucho ms


all de su funcin como telfono. De hecho, no son pocos los jvenes
que no efectan llamadas, sino que sus comunicaciones se ejecutan a
travs de mensajes SMS, WhatsApp o cualesquiera otra de las
aplicaciones que lo permiten.

El mvil se ha convertido en una especie de caja fuerte de nuestra


intimidad. Ah guardamos mensajes de correo electrnico, fotografas,
documentos, videos, direcciones, claves de acceso a nuestros lugares
ms privados, y en ese artefacto se conservan conversaciones con
terceras personas. En fin, nuestra vida en archivos electrnicos.
Penetrar en ese lugar, en ese sitio, es robar de la manera ms
lacerante y demoledora la intimidad de una persona.
Es por esta razn que el ministerio de telecomunicaciones y de la
sociedad de la informacin estableci el acuerdo N005-2012 en el
cual requiere a la secretaria nacional de telecomunicaciones SENATEL
y al consejo nacional de telecomunicaciones CONATEL, para que en el
mbito de sus competencias legales y reglamentarias aprueben y
elaboren la normativa necesaria para garantizar una correcta
comercializacin y activacin de telfonos celulares al fin de evitar la
internacin y venta en territorio ecuatoriano de terminales robados,
hurtados o extraviados.
Este articulo 195 del COIP tiene como fin sancionar a las personas
que tengan cualquier tipo de infraestructura electrnica que permita
la modificacin de forma ilegal de la base de datos de un telfono
mvil que no sea de su propiedad.
Para la ejemplificacin de este delitos tenemos que remontarnos unos
aos en el pasado, en el sector que ms comnmente conocamos
como la baha de Tarqui, donde nos podamos acercar a cualquiera
de dichos locales para liberar ciertas terminales mviles (celulares),
de dudosa procedencia, que por su costo, nos resultaba ms cmodo,
actividad que no estaba penada por el antiguo Cdigo Sustantivo
Penal, (nos referimos a la liberacin de celulares bloqueados, por
cuanto la compra de dichos celulares, si constituye delito en este
Cdigo y en el anterior), lo que ahora est penado y anteriormente
no es, como dice el nombre del artculo, la infraestructura, los
aparatos electrnicos, elctricos, tanto software como hardware, la
sola posesin de dichos aparatos que servan y sirven para dichos
trabajitos ya constituye delito, es que no solo servan para
liberarlos, sino tambin para clonarlos, lo que constitua tambin
una violacin al derecho humano y constitucional de la privacidad, ya
que estas personas tenan acceso a toda informacin que se
encontrara en la terminal mvil; contrabando, ya que as podan
traerlos de otras partes y alegar que eran locales y que haban
pasado por aduana, evitando cualquier tipo de impuestos y muchos

delitos ms que nacan de la modificacin, alteracin, reprogramacin


de dichas terminales mviles.

Você também pode gostar