EL DERECHO Y LOS DELITOS INFORMÁTICOS
1. Derecho informático e informática jurídica
El Derecho Informático ha sido considerado por algunos autores, como “El conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones”. Otros lo definen como un “Conjunto de leyes, normas y principios aplicables a los hechos y actos derivadas de la informática”
Por ello podríamos definir el derecho informático como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algunos bienes que es o deba ser protegido jurídicamente por las propias normas.
El derecho informático Es una ciencia jurídica encaminada al estudio de las normas jurídicas que regulan el mundo informático, su objetivo principal es lograr la regulación del universo informático; estudia la doctrina y jurisprudencia que se origine como consecuencia del uso de la informática.
1.1. Informática jurídica
Informática jurídica es el procesamiento automático de información jurídica. Aplicación de la tecnología de la información al derecho.
"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones judiciales (informática jurídica decisional)".
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.
1.2. Diferencia entre derecho informática e informática jurídica
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
Así, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etc.; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.
2. La pirámide de Kelsen

La pirámide de Kelsen, es un método jurídico estricto, mediante el cual quiere eliminar toda influencia psicológica, sociológica y teológica en la construcción jurídica, y acotar la misión de la ciencia del derecho al estudio exclusivo de las formas normativas posibles y a las conexiones esenciales entre las mismas. La pirámide kelsiana, es categorizar las diferentes clases de normas ubicándolas en una forma fácil de distinguir cual predomina sobre las demás.
La pirámide kelsiana representa gráficamente la idea de sistema jurídico escalonado. De acuerdo con Kelsen, el sistema no es otra cosa que la forma en que se relacionan un conjunto de normas jurídicas y la principal forma de relacionarse éstas, dentro de un sistema, es sobre la base del principio de jerarquía. O sea, las normas que componen un sistema jurídico se relacionan unas con otras de acuerdo con el principio de jerarquía. Imaginemos una pirámide escalonada: pues en la cúspide de la pirámide se situaría la Constitución de un Estado, en el escalón inmediatamente inferior las leyes, en el siguiente escalón inferior los reglamentos y así sucesivamente hasta llegar a la base de la pirámide, compuesta por las sentencias (normas jurídicas individuales).
5. Ley de Comercio Electrónico
Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado.
Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos. Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura.
El estado ecuatoriano en la LEY NO. 2002-67, hace referencia a los mensajes de datos.
MENSAJES DE DATOS TÍTULO I CAPITULO I
Artículo 2. Menciona el reconocimiento de los mensajes de datos con igual valor jurídico a los documentos escritos.
Artículo 4. Los mensajes de datos estarán sometidos a las leyes relativos a la propiedad intelectual,
Artículo 5. Se establece los principios de la confidencialidad y reserva para los mensajes de datos.
Artículo 7. Información original, se considera un mensaje de dato integro si se mantiene completa e inalterable su contenido.
Artículo 9. Protección de datos, que para elaboración y transferencia deberá tener en consentimiento del autor.
EN EL TÍTULO II CAPITULO I HACE REFERENCIA A LAS FORMAS ELECTRÓNICAS
Artículo 13. Firmas digitales, son los datos en forma electrónica consignados en un mensaje de datos, adjuntados lógicamente que puede ser utilizado por el titular.
Artículo 14. Las firmas electrónicas tendrán igual valor y se le reconoce los mismos efectos jurídicos que una firma manuscrita.
Artículo 15. En este artículo se establece los requisitos de la firma electrónica.
EN EL TITULO V CAPITULO I SE ESTABLECE LAS SANCIONES PARA LAS INFRACCIONES INFORMÁTICAS
Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos enumerados:
"Art. …- El que, empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
Art. …- Obtención y utilización no autorizada de información. - La persona o personas que obtuvieren información sobre datos personales para después cederla, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.". 22
Art. 59.- Sustitúyase el Art. 262 por el siguiente:
"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos.
Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes artículos innumerados:
"Art. …- Daños informáticos. - El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.
Art. 62.- A continuación del Art. 553, añádanse los siguientes artículos innumerados:
"Art. …- Apropiación ilícita. - Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
3. Delítos Informáticos
Acto consiente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando a un beneficio material a su autor, por el contrario, produce un beneficio ilícito para su autor aun cuando no perjudique a la víctima. También el delito informático se puede definir como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
El delito Informático implica actividades criminales que un primer momento los países han tratado de introducir en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
-
Son conductas criminales, en tanto que solo un determinado número de personas con cierto conocimiento pueden llegar a cometerlas.
-
Son acciones ocupacionales, en cuanto a que muchas veces se realiza cuando el sujeto se halla trabajando.
-
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
-
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
-
Presenta grandes dificultades para su comprobación, esto por su mismo carácter técnico.
-
Inexistencia de registros visibles.
-
Falta de evidencia en la alteración de datos o programas.
-
Eliminación de pruebas
TIPOS DE DELITOS INFORMÁTICOS
-
Comercio electrónico
-
Violación de correos electrónicos
-
Delitos bancarios informáticos
-
Falsificación y clonación de tarjetas de crédito
-
Lavado de dinero en la red
-
Acceso a base de datos institucionales y bancarios
-
Distribución de virus dañinos
-
Fraudes, robo (elementos físicos y lógicos)
-
Falsificaciones
-
Espionaje
DELITOS INFORMÁTICOS CON SUS SANCIONES Y MULTAS

4.Ingeniería Social
La ingeniería social es una práctica que es usada para explotar las debilidades de una cadena de seguridad, considerando el factor humano, consiste en obtener información de terceros sin que éstos se den cuenta. No existe limitación en cuanto al tipo de información obtenida ni a la utilización posterior que se hace de ésta.
Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada.
La ingeniería social y la seguridad informática
La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como:
-
La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente.
-
La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias.
-
La elección de un hardware y de un software que no de problemas.
-
La correcta formación de los usuarios del sistema.
-
El desarrollo de planes de contingencia.
Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales
Técnicas De Ingeniería Social
Tres tipos, según el nivel de interacción del ingeniero social:
-
Técnicas Pasivas:
-
Observación
-
-
Técnicas no presenciales:
-
Recuperar la contraseña
-
Ingeniería social y mail
-
IRC u otros chats
-
Teléfono
-
Carta y fax
-
-
Técnicas presenciales no agresivas:
-
Buscando en la basura
-
Mirando por encima del hombro
-
Seguimiento de personas y vehículos
-
Vigilancia de edificios
-
Inducción
-
6. Protección Legal del Software
El mundo globalizado exige respeto a las creaciones intelectuales, los bienes intangibles han cobrado su real importancia con el devenir del tiempo y hoy su valía es igual o mayor que la de los bienes tangibles, por tanto, su adecuada protección es vital para el desarrollo tecnológico y económico de los países.
La protección del software
El software es una obra intelectual sui generis que requiere una protección específica, ya que constituye el resultado de un esfuerzo creativo, de inversión de tiempo y dinero.
La Ley de Propiedad Intelectual define al programa de ordenador (software) como: "Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica y los manuales de uso".
Así mismo la propia Ley, en su artículo 28 señala que: "Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresado, ya sea en forma legible por el hombre (código fuente) o en forma legible por la máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa".
7. Derecho de Autoría de Software
En el Ecuador, la industria del software está conformada por 420 empresas concentradas en su mayoría en ciudades como Quito y Guayaquil. Las empresas están facturando alrededor de 300 millones de dólares, se exporta alrededor de 50 millones de dólares al año y beneficia al país con 4.000 empleos de alta calidad.
Los "derechos de autor y los derechos conexos”, que garantizan la protección y tutela jurídica de todas las obras del ingenio en los ámbitos literario, artístico y científico, tales como: libros, folletos, cuentos, antologías, bases de datos, obras dramáticas, composiciones musicales, obras audiovisuales, pinturas, esculturas, obras arquitectónicas y de ingeniería, ilustraciones, mapas, programas de ordenador, obras de arte aplicada, adaptaciones, traducciones, etc.
Art. 7. Para los efectos de este Título los términos señalados a continuación tendrán los siguientes significados:
Programa de ordenador (software): Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador, o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica, y los manuales de uso.