SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
DELITOS INFORMÁTICOS
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
¿Qué es un Delito Informático?
Se entienden por delitos informáticos a todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático.
SUJETOS DEL DELITO INFORMÁTICO
Se entiende sujeto activo a quien realiza toda o una
parte de la acción descrita por el tipo penal.
Sujeto Activo Sujeto Pasivo
El sujeto pasivo es la persona titular del bien
jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo
Tipos de Delitos informáticos
Los datos falsos o engañosos
Manipulación de programas o los “caballos detroya”
La técnica del salami
Falsificaciones informáticas
Manipulación de los datos de salida
Pishing
Los fraudes
Logicbombs
Gusanos
Virus informáticos y malware
Ciberterrorismo
Ataques de denegación de servicio
Fuga dedatos
Hurto del tiempo del computador
Apropiación de informaciones residuales
Parasitismo informático (piggybacking) y suplantación de
Personalidad (impersonation),
El sabotaje
Informático
El espionaje
Informático
El robo de
servicios
Delitos relacionados - Ecuador
Casos en Ecuador:
Laptop Raúl Reyes
Pornografía en Internet
Revisión de Microfilm del Banco Central
Caso Peñaranda (Discos Duros)
Estafas / Suplantación de identidad
Infracciones de Propiedad Intelectual
Clonación de Tarjetas
Fraudes y estafas bancarias
ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.-
2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.-
3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.-
4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.-
5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.-
ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PÚBLICO (Art. 262 CP)
3 A 6 AÑOS xxx
ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON
ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP):
1.- Alterar un mensaje de datos
2.- Simulación de mensaje.
3.- Suposición de intervención en actos, declaraciones, etc.
Serán juzgados de acuerdo a lo
que se dispone en este
capítulo, o sea, 6 años
xxx
Penalizacionalosdelioticosinformáticos en ecuador
ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
1. Dañodoloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo
1. Cometidopor funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.-
1. Sino se tratare de un delito mayor, la destrucción, alteración o
inutilización de infraestructura para la transmisión.
8 meses a 4 años US$ 200.- a US$ 600.-
ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE:
1. Usofraudulento o ilícito para apropiación de un bien ajeno, etc.
2. Uso fraudulento mediante la
6 meses a 5 años US$ 500.- a US$ 1.000.-
Utilización de los siguientes medios:
1. Inutilizaciónde sistemas de alarma o guarda;
2. Descubrimientodescifrado de claves secretas oencriptadas;
3. Detarjetas magnéticas,cardingo perforadas;
4. Decontroles o instrumentos de apertura a distancia yV
5. iolaciónde seguridades electrónicas u otras semejantes
Uno a cinco años US$ 1.000.- a US$ 2.000.-

Más contenido relacionado

La actualidad más candente

Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Juan Sebastian Sosa
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivaslia2315
 

La actualidad más candente (19)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Jesus parra etica
Jesus parra eticaJesus parra etica
Jesus parra etica
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos en el Ecuador

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 

Similar a Delitos informaticos en el Ecuador (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 

Último (14)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 

Delitos informaticos en el Ecuador

  • 1. DELITOS INFORMÁTICOS “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
  • 2. ¿Qué es un Delito Informático? Se entienden por delitos informáticos a todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático.
  • 3. SUJETOS DEL DELITO INFORMÁTICO Se entiende sujeto activo a quien realiza toda o una parte de la acción descrita por el tipo penal. Sujeto Activo Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  • 4. Tipos de Delitos informáticos Los datos falsos o engañosos Manipulación de programas o los “caballos detroya” La técnica del salami Falsificaciones informáticas Manipulación de los datos de salida Pishing Los fraudes Logicbombs Gusanos Virus informáticos y malware Ciberterrorismo Ataques de denegación de servicio Fuga dedatos Hurto del tiempo del computador Apropiación de informaciones residuales Parasitismo informático (piggybacking) y suplantación de Personalidad (impersonation), El sabotaje Informático El espionaje Informático El robo de servicios
  • 5. Delitos relacionados - Ecuador Casos en Ecuador: Laptop Raúl Reyes Pornografía en Internet Revisión de Microfilm del Banco Central Caso Peñaranda (Discos Duros) Estafas / Suplantación de identidad Infracciones de Propiedad Intelectual Clonación de Tarjetas Fraudes y estafas bancarias
  • 6. ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.- 2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.- 3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.- 4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.- 5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.- ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP): 1.- Alterar un mensaje de datos 2.- Simulación de mensaje. 3.- Suposición de intervención en actos, declaraciones, etc. Serán juzgados de acuerdo a lo que se dispone en este capítulo, o sea, 6 años xxx Penalizacionalosdelioticosinformáticos en ecuador
  • 7. ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 1. Dañodoloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo 1. Cometidopor funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.- 1. Sino se tratare de un delito mayor, la destrucción, alteración o inutilización de infraestructura para la transmisión. 8 meses a 4 años US$ 200.- a US$ 600.- ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE: 1. Usofraudulento o ilícito para apropiación de un bien ajeno, etc. 2. Uso fraudulento mediante la 6 meses a 5 años US$ 500.- a US$ 1.000.- Utilización de los siguientes medios: 1. Inutilizaciónde sistemas de alarma o guarda; 2. Descubrimientodescifrado de claves secretas oencriptadas; 3. Detarjetas magnéticas,cardingo perforadas; 4. Decontroles o instrumentos de apertura a distancia yV 5. iolaciónde seguridades electrónicas u otras semejantes Uno a cinco años US$ 1.000.- a US$ 2.000.-