Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/12844
Título : Los operadores de justicia frente a los delitos informáticos
Autor : Jaramillo Vivanco, Norman
Paz Monteros, Jorge Iván
Palabras clave : DELITOS INFORMÁTICOS
FISCALÍA
PREPARACIÓN TÉCNICA
OPERADORES DE JUSTICIA
Fecha de publicación : 2016
Editorial : Loja
Resumen : Al igual que ocurre con otras profesiones, los agentes de la ley se están transformando por culpa de la tecnología de la información. El Centro Nacional de Información sobre el Crimen del FBI, ofrece a la policía de todo el país información casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pistas en casos complejos. A través de la tecnología de reconocimiento de patrones, los sistemas de identificación de huellas dactilares automatizados tardan minutos en las tareas que antes llevaban meses. Las computadoras comprueban rutinariamente los mercados de acciones de Nueva York y Londres para detectar posibles fraudes. La policía de Tejas utiliza una intranet para cruzar bases de datos de fotografías, huellas dactilares y otra información relacionada con delitos y crímenes. Los forenses informáticos usan software especial para escanear los discos duros de los criminales para localizar ―huellas dactilares‖ digitales o lo que es igual rastros de ficheros borrados que contienen evidencias de actividades ilegales. Todas estas herramientas ayudan a los oficiales de la ley a descubrir actividades ilegales y a detener a criminales. Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar. Las computadoras son potentes instrumentos en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra sociedad. El ―delito informático‖, se lo puede definir así: ―cualquier crimen llevado a cabo a través del conocimiento o uso de la informática‖. Con exactitud no se sabe la extensión que tiene el delito informático pues la mayor parte de las veces no se publican, por la simple razón que más grave sería para una compañía el dar a relucir las falencias existentes en su sistema informático que el delito mismo. Desde 1999 en el Ecuador se puso en discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, conformándose comisiones para la discusión de la Ley por parte de los organismos directamente interesados en el tema CONATEL, Superintendencia de Bancos, Cámaras de Comercio y puedan realizar las observaciones a la misma. Las falencias que presentó al inicio este proyecto fueron puliéndose hasta que por fin en abril del 2002 fue aprobado el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas y en consecuencias las reformas al Código Penal que daban a la luz los denominados Delitos Informáticos. Ahora bien el problema de esta investigación radica en que las instituciones llamadas a realizar el control social formal sobre estas infracciones informáticas, llámese Fiscalía o Policía Judicial, no cuentan con una preparación técnica adecuada, que permita hacer frente al problema, además de eso no cuentan siquiera con la infraestructura adecuada, como centros de vigilancia computarizada, el software necesario y demás implementos necesarios para combatir los Delitos Informáticos. Falta también la preparación de Jueces y Magistrados en estos temas, ya que en ocasiones se ven confundidos frente a este tipo de delitos confundiéndolos con delitos tradicionales. La Fiscalía debería contar con una Unidad Especializada, como existe en países como Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o como en España que también tienen un departamento especializado en esta clase de investigaciones.
Descripción : As with other professions, the law enforcers are becoming because of information technology. The National Crime Information FBI provides police around the country almost instant information on crimes and criminals. Researchers use databases to store and cross tracks in complex cases. Through the technology of pattern recognition systems, automated fingerprint identification tasks take minutes that used to take months. Computers routinely check stock markets in New York and London to detect fraud. Texas police used an intranet to cross databases photographs, fingerprints and other information related to crimes and offenses. The computer forensic use special software to scan hard drives to locate criminals 'fingerprints' digital or what is the same traces of deleted files that contain evidence of illegal activity. All these tools help law enforcement officials to discover illegal activities and arrest criminals. Like the weapons, people use computers to break the law and enforce them. Computers are powerful tools in the hands of criminals, so this is an ever growing problem in our society. The "computer crime", it can be defined as: "any crime carried out through knowledge or use of information." Not exactly know the extension that has the computer crime because most of the times are not published, for the simple reason that most serious would be for a company to give to light the shortcomings existing in the computer system that the crime itself. Since 1999 in Ecuador was put into discussion the draft Law on Electronic Commerce, Data Messages and Electronic Signatures, conforming committees for discussion of the Act by agencies directly interested in the subject CONATEL Superintendency of Banks, Chambers of Trade and observations can be made to it. The failures that presented at the beginning this project was polishing until finally in April 2002 approved the final text of the Law of Electronic Commerce, Data Messages and Electronic Signatures and consequences Penal Code reforms that opened to light Cybercrime called. But the problem of this research is that the institutions responsible for making formal social control over these breaches computer, be it prosecutor or judicial police do not have adequate technical training that allows to address the problem, besides that do not have even with adequate infrastructure, such as computerized surveillance centers, the necessary software and other equipment needed to combat computer crime. Lack also preparing Judges on these issues, and are sometimes confused against this type of crime mistaking traditional crimes. The prosecution should have a special unit, as exists in countries like the U.S. where the FBI has the Computer Crime Unit, or as in Spain that also have a department specializing in this kind of research.
URI : http://dspace.unl.edu.ec/jspui/handle/123456789/12844
Aparece en las colecciones: TRABAJOS DE TITULACION FJSA

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Jorge Ivan Paz Monteros.pdf1,44 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.