Descargar

Práctica de casos de delitos informáticos


  1. Introducción
  2. Características de los delitos informáticos
  3. ¿Quiénes acceden a las redes sin autorización?
  4. Sentencia de la Cámara Penal de la Suprema Corte de Justicia sobre el caso Baninter
  5. Sentencia de la Cámara Penal de la suprema Corte de Justicia sobre el caso Bancrédito
  6. Conclusión
  7. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que tienen, los diversos Casos de delito informáticos que existen, en la actualidad, en la República Dominicana. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos», en especial las falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, en especial los Delitos Informáticas, de manera que al final pueda establecerse una relación con la investigación informática.

En este trabajo realizado a partir del tema de la Importancia de las diversas formas de delitos Informáticos que existen, en la actualidad, en nuestro país. Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones obtenidas. El cual contiene una hoja de índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía.

  • Propósitos de la Investigación.

Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.

  • Objetivo General.

Conocer sobre Importancia que tienen, las diversas formas de Delitos Informáticos que existen, en la actualidad, en la República Dominicana.

  • Objetivos Especifico:

  • Definir las diversas características de los delitos informáticos hechos a través de la computadora que existen, en la actualidad.

  • Establecer quienes pueden acceder sin autorización a las redes de los sistemas bancarios.

  • Analizar cuales fueron sus causas y sus consecuencias de estos delitos informáticos.

  • Establecer cuales fueron los casos mas sonados en los delitos informáticos en la República Dominicana.

TEMA: PRESENTACION PRÁCTICA DE CASOS DE DELITOS INFORMATICOS (MEDIANTE EL USO DE COMPUTADORA) EN LA REPUBLICA DOMINICANA.

Características de los delitos informáticos

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

  • ? Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

  • ? Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

  • ? Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

  • ? Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

  • ? Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

  • ? Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

  • ? Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  • ? Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

  • ? En su mayoría son imprudenciales y no necesariamente se cometen con intención.

  • ? Ofrecen facilidades para su comisión a los mentores de edad.

  • ? Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  • ? Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

¿Quiénes acceden a las redes sin autorización?

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.

Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes

categorías: a).- Persona dentro de una organización:

  • ? Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).

  • ? No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)

b).- Personas fuera de la organización:

  • ? Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)

  • ? No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).

Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos.

Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords.

2.3.-¿CUALES FUERON SUS CAUSAS?

-Las debilidades en el seguimiento a las auditorias bancarias realizadas.

-Falta de leyes dedicadas al sector bancario.

-Falta de políticas institucionales, por parte del Estado Dominicano.

2.4.-¿CUALES FUERON SUS CONSECUENCIAS?

-Creación de varias leyes y reglamentos, para el control de las transacciones financieras – bancarias

-colapso casi total de la banca nacional.

-Creación del mayor déficit de la historia del estado Dominicano, con una suma superior a los $55,000.00 Millones de pesos Dominicanos, debido al derrumbe de la banca en el año 2003, el Estado asumió dicha deuda.

-Desconfianza de las instituciones financieras, comerciales y bancarias, en nuestro país.

Actualización de los Seguridad en el Comercio Electrónico.

2.5.-¿CUAL PROCEDIMIENTO SE DIO PARA LA INSTRUMENTACION?

En Estado Dominicano asumió, dicha deuda en el año 2003, logrando recolectar una gran cantidad de pruebas, en las cuales se encontraron varias fallas del sistema financiero como:

A)- Creación de entidades ficticias, donde enviaban recursos,

B)-Utilización de La técnica del Salami (salami tecniques): La cual consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.

C)-Falsificaciones informáticas. Utilizando la computadora para falsificar documentos comerciales.

-RESPUESTA LEGAL. En estos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (DICAT ó al DIDI). Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados. En nuestra jurisdicción legal la estafa, está penalizada en el art.405 del código penal dominicano. Y si son usados dispositivos electrónicos, se aplica la Ley 53-07, desde el art. 13 hasta art.18.

En nuestro sistema bancarios han ocurridos varias veces desfalcos bancario hechos por sus mismos funcionarios bancarios. La primera vez ocurrió en el 1989-1990, con quiebras de los BANCOS ESPAÑOL, BANCO DEL CIBAO, BANCO UNIVERSAL….Y luego se repitió con los casos de BANCO DE CREDITO DOMINICANO, BANINTER, BANCO DEL PROGRESO, ETC… Estos son los casos que han sido juzgados por causas de corrupción de sus funcionarios.

Sentencia de la Cámara Penal de la Suprema Corte de Justicia sobre el caso Baninter

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

Sentencia de la Cámara Penal de la suprema Corte de Justicia sobre el caso Bancrédito

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

Conclusión

Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el cumplimiento de los propósitos planteados. Haciendo un análisis concreto de las características que acabamos de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de falsificaciones o delitos informáticos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

Bibliografía

  • Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07, del 23 de abril del 2007.

  • Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas Digitales.

  • Ley General 200-04 sobre Libre Acceso a la Información Pública.

  • Resolución No. 7150 de 18 /09/2007 de la Procuraduría General de la República para establecer las políticas para la correcta.

  • Jurisprudencia Penal de la Suprema Corte de Justicia de la Rep. Dom. Desde 1918 al 2007

 

 

Autor:

Ing. +Lic. Yunior Andrés Castillo S.

edu.red

Santiago de los Caballeros,

República Dominicana

2014.