SlideShare a Scribd company logo
1 of 4
Download to read offline
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR
Nombre: Fernando Espinoza Fuentes
Curso: 1B jurisprudencia
Tema: Delitos informáticos
“¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa,
sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente,
siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes”
en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó
a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la
Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de
nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se
encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la
definición anterior a aquel, será el delito o crimen informático; piratería virtual,
apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos
publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o
destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal,
pudiendo abarcar asuntos relacionados con la Información, comunicación personal,
actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al
cometimiento de un delito informático se viola lo que es más privativo de un ser
humano como son los bienes intangibles amparados por el Derecho de Propiedad al
manipularse sus datos personales y privados considerando que desde un nombre de
dominio, una creación intelectual de cualquier índole, intimidad personal, dirección
virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red.
Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en
sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines,
así:
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo.
Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes
fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario,
valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.
Tampering o data diddling, modificación desautorizada de datos o al software de un
sistema llegándose, incluso, borrar cualquier información.
Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para
sus intereses.
Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de
dominio, ya sea a través de la configuración del protocolo IP o del archivo, para
redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el
usuario accede a las mismas.
1 Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual,
Derecho Ambiental.
Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y
facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de
estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el
usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede
leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso,
facilitándole hacer una tarjeta clon y procede a estafar.
Otros también tipificados son el Tampering o Data diddling, modificación desautorizada
de datos personales o al software instalado en un sistema; Sniffing, roba información de
un terminal específico o de una red por medio de un apartado o cable que cumple
funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las
personas durante el uso de la red internacional de datos o páginas que se visitan por
medio de servidores especializados o programas de cómputo que muestran una
dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros
definidos desde la legislación de Naciones Unidas.
Los sujetos o personas que realizan o acometen los delitos informáticos, según la
actividad que hayan efectuado, son los Hackers Script Kiddies o criminales
informáticos, que “aprovechan sus conocimientos (experto) de la informática (redes,
programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener
información privada.
Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del
sombrero blanco seria que avisa del peligro de un posible atentado en la red informática.
El otro, lo usará con fines maliciosos”
“Crackers o vandálico virtual, programadores maliciosos._ son individuos de la
sociedad moderna que poseen conocimientos avanzados en el área tecnológica e
informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de
programas, algoritmos de encriptación, roban datos personales, destruyen y cuando
crean algo es únicamente para fines personales, son extremadamente precavidos con el
manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los
sistemas informáticos.
Pirata informático._ es quien adopta por negocio la reproducción, apropiación y
distribución, con fines lucrativos, y a gran escala, a través de distintos medios y
contenidos de software, videos, música, de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida, por ello se los clasifica como: Piratas de software, de música,
de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los
derechos de Propiedad Intelectual.
Spammers, persona o grupos dedicados a la distribución de correos electrónicos no
deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es
sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal.
Con esta ligera y breve explicación de los delitos informáticos mediante conceptos
generales y universales originados desde las mismas Naciones Unidades, cuya
comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la
internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes
de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante,
sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415,
553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a
los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. ¿ qué legisla? ¿Todos los descritos?
No, no, conforme lo reseño: Conductas ilícitas, acceso ilegal a sistemas informáticos,
interceptación ilegal de las comunicaciones, daños en sistemas informáticos, fraude
electrónico, fraude en las telecomunicaciones, entre otros.
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria.
ART. 58: DELITOS CONTRA LA
INFORMACIÓN PROTEGIDA (art.202 CP):
1.- Violentando claves o sistemas
SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
6 meses a un año US$ 500.- a US$ 1.000.2.- Información obtenida sobre la Seguridad
nacional, secretos comerciales o industriales:
3 años US$ 1.000.- a US$ 1.500.3.- Divulgación o utilización fraudulenta de los
rubros anteriores:
3 a 6 años US$ 2.000.- a US$
10.000.-
4.- Divulgación o utilización por funcionarios a
cargo de dicha información.
6 a 9 años US$ 2.000.- a US$
10.000.-”1

1

WWW.CEC.ESPOL.EDU.EC
http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-INFORM%C3%81TICOSCONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

More Related Content

What's hot

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 

What's hot (20)

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Juan david
Juan davidJuan david
Juan david
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 

Viewers also liked

Estado del e-learning en el mundo y en Latinoamérica
Estado del e-learning en el mundo y en LatinoaméricaEstado del e-learning en el mundo y en Latinoamérica
Estado del e-learning en el mundo y en LatinoaméricaCRISEL BY AEFOL
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegalvaro alcocer sotil
 
Elementos de la musica
Elementos de la musicaElementos de la musica
Elementos de la musicaMiriam Gravant
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosCristián Rojas, MSc., CSSLP
 
Fotos ecos 26 –90
Fotos ecos 26 –90Fotos ecos 26 –90
Fotos ecos 26 –90gounougaya
 
Catálogo Navidad 2013 regalo empresa
Catálogo Navidad 2013 regalo empresaCatálogo Navidad 2013 regalo empresa
Catálogo Navidad 2013 regalo empresaevajuan12
 
La innovación Abierta: Puente entre Universidad, Empresa y Cooperación
La innovación Abierta: Puente entre Universidad, Empresa y CooperaciónLa innovación Abierta: Puente entre Universidad, Empresa y Cooperación
La innovación Abierta: Puente entre Universidad, Empresa y CooperaciónCRISEL BY AEFOL
 
Como insertar una imagen en blog
Como insertar una imagen en blogComo insertar una imagen en blog
Como insertar una imagen en blogMilko Galvez Angel
 
Ponencia. "Una visión 2.0 para las Administraciones Públicas"
Ponencia. "Una visión 2.0 para las Administraciones Públicas"Ponencia. "Una visión 2.0 para las Administraciones Públicas"
Ponencia. "Una visión 2.0 para las Administraciones Públicas"CRISEL BY AEFOL
 
Integración de Herramientas Webconference en Campus Virtuales
Integración de Herramientas Webconference en Campus VirtualesIntegración de Herramientas Webconference en Campus Virtuales
Integración de Herramientas Webconference en Campus VirtualesCRISEL BY AEFOL
 
Proyecto de acuerdo 01 de 2014
Proyecto de acuerdo 01 de 2014Proyecto de acuerdo 01 de 2014
Proyecto de acuerdo 01 de 2014jhonaloe
 
Informe iga 2012 2013 (13 agosto)
Informe iga 2012   2013 (13 agosto)Informe iga 2012   2013 (13 agosto)
Informe iga 2012 2013 (13 agosto)jhonaloe
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesFanitha Sandoval
 

Viewers also liked (20)

Fotonovela imagen i
Fotonovela imagen iFotonovela imagen i
Fotonovela imagen i
 
Estado del e-learning en el mundo y en Latinoamérica
Estado del e-learning en el mundo y en LatinoaméricaEstado del e-learning en el mundo y en Latinoamérica
Estado del e-learning en el mundo y en Latinoamérica
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
 
Scrumyprincipiosgiles
ScrumyprincipiosgilesScrumyprincipiosgiles
Scrumyprincipiosgiles
 
El violinista
El violinistaEl violinista
El violinista
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Elementos de la musica
Elementos de la musicaElementos de la musica
Elementos de la musica
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
Fotos ecos 26 –90
Fotos ecos 26 –90Fotos ecos 26 –90
Fotos ecos 26 –90
 
Catálogo Navidad 2013 regalo empresa
Catálogo Navidad 2013 regalo empresaCatálogo Navidad 2013 regalo empresa
Catálogo Navidad 2013 regalo empresa
 
La innovación Abierta: Puente entre Universidad, Empresa y Cooperación
La innovación Abierta: Puente entre Universidad, Empresa y CooperaciónLa innovación Abierta: Puente entre Universidad, Empresa y Cooperación
La innovación Abierta: Puente entre Universidad, Empresa y Cooperación
 
Como insertar una imagen en blog
Como insertar una imagen en blogComo insertar una imagen en blog
Como insertar una imagen en blog
 
Ponencia. "Una visión 2.0 para las Administraciones Públicas"
Ponencia. "Una visión 2.0 para las Administraciones Públicas"Ponencia. "Una visión 2.0 para las Administraciones Públicas"
Ponencia. "Una visión 2.0 para las Administraciones Públicas"
 
Medembadol
MedembadolMedembadol
Medembadol
 
Integración de Herramientas Webconference en Campus Virtuales
Integración de Herramientas Webconference en Campus VirtualesIntegración de Herramientas Webconference en Campus Virtuales
Integración de Herramientas Webconference en Campus Virtuales
 
Psicologia laboral
Psicologia laboralPsicologia laboral
Psicologia laboral
 
Proyecto de acuerdo 01 de 2014
Proyecto de acuerdo 01 de 2014Proyecto de acuerdo 01 de 2014
Proyecto de acuerdo 01 de 2014
 
Informe iga 2012 2013 (13 agosto)
Informe iga 2012   2013 (13 agosto)Informe iga 2012   2013 (13 agosto)
Informe iga 2012 2013 (13 agosto)
 
Las manos
Las manosLas manos
Las manos
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 

Similar to Delitos informaticos

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Brayan
BrayanBrayan
BrayanLUTO15
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 

Similar to Delitos informaticos (20)

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Brayan
BrayanBrayan
Brayan
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Delitos informaticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR Nombre: Fernando Espinoza Fuentes Curso: 1B jurisprudencia Tema: Delitos informáticos “¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas. Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para
  • 2. redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas. 1 Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual, Derecho Ambiental. Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar. Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba información de un terminal específico o de una red por medio de un apartado o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o páginas que se visitan por medio de servidores especializados o programas de cómputo que muestran una dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones Unidas. Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que hayan efectuado, son los Hackers Script Kiddies o criminales informáticos, que “aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usará con fines maliciosos” “Crackers o vandálico virtual, programadores maliciosos._ son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines personales, son extremadamente precavidos con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los sistemas informáticos. Pirata informático._ es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software, videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los clasifica como: Piratas de software, de música,
  • 3. de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual. Spammers, persona o grupos dedicados a la distribución de correos electrónicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal. Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. ¿ qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso ilegal a sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros. En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria. ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): 1.- Violentando claves o sistemas SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 6 meses a un año US$ 500.- a US$ 1.000.2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.-
  • 4. 4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.-”1 1 WWW.CEC.ESPOL.EDU.EC http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-INFORM%C3%81TICOSCONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf