SlideShare una empresa de Scribd logo
1 de 9
DEFINICIÓN DE DELITOS INFORMÁTICOS




 Delitos informáticos" Es toda acción típica
 antijurídica y culpable que recae sobre la
 información atentando contra su integridad
 confidencialidad o disponibilidad en sistemas
 informáticos de cualquier índole , siendo el ser
 Humano el único responsable de realizar
 estas acciones ilícitas utilizando como medio
 o instrumento una computadora.


   Podemos mencionar figuras típicas
  tales como: robo, fraudes,
  falsificaciones, estafa, sabotaje, el
  phishing y pharming a través de un
  correo electrónico, scanning o skimming,
  utilización de tarjeta falsa .
SUJETOS DEL DELITO
    INFORMÁTICO Y BIEN JURÍDICO

     SUJETO ACTIVO                                                 SUJETO PASIVO



 En este tipo de                                                           En el caso del delito
delitos, el sujeto activo   BIEN JURIDICO .- consagra los
                                                                          informático pueden ser:
debe tener                  PRINCIPALES           DERECHOS            Y
                                                                          individuos, instituciones de
conocimientos               GARANTÍAS         como     la    propiedad,
                                                                          crédito, gobiernos, en fin
técnicos de                 igualdad,     y    seguridad    que     son
                                                                          entidades       que     usan
informática, es decir,      fundamentales para la unidad social, el
                                                                          sistemas automatizados de
en cierto modo, una         bien jurídico protegido es la propiedad de
                                                                          información.
persona con nivel de        la información. el delito es el sujeto
                                                                          los           ,denominados,
instrucción elevado,        pasivo, . la persona que afecte el bien
                                                                          phishing,      scanning    ,
para poder manipular        protegido, será el ofensor o sujeto activo.
                                                                          cambiazo, con su único
información o sistemas                                                    propósito de perjudicar
de computacióna                                                           personas
                             VIEN JURIDICO PROTEGIDO
1.- Manipulación de datos de entrada.

2. - Manipulación de programas.
LEGISLACION SOBRE DELITOS
    INFORMATICOS EN ECUADOR
   En la legislación del Ecuador bajo el contexto de que
     la información es un bien jurídico a proteger, se
        mantienen leyes y decretos que establecen
        apartados y especificaciones acorde con la
        importancia de las tecnologías, tales como:

                                 3) Ley de Propiedad
                                 Intelectual.
1) Ley Orgánica de
                                 4) Ley Especial de
Transparencia y Acceso a la
                                 Telecomunicaciones.
Información Pública.
                                 5) Ley de Control
2) Ley de Comercio
                                 Constitucional
Electrónico, Firmas
                                 (Reglamento Habeas
Electrónicas y Mensajes de
                                 Data).
Datos.
                                 .

                                              .
CLASIFICACIÓN DE LOS TIPOS DE
        DELINCUENTES

hacker.- intercepta dolosamente un sistema informático ,
Cracker.-penetra en un sistema informático y roba información o
produce destrozos en el mismo.
Phreaker. Son sistemas telefónicos con el propósito de apropiarse,
difundir, interferir, dañar, conocer información , como actos de sabotaje.
Virucker.-Es la unión de virus y hacker, y se refiere al creador de un
programa introducida de forma dolosa en un sistema para causar
alteraciones.
Pirata informático.-Es una persona que copia, reproduce, vende y
entrega un programa de software que no le pertenece o carece de
licencia de uso o distribución.
Lammers.-Son personas que aprovechan el conocimiento adquirido y
publicado por los expertos .
Bucaneros.-se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales
de pago.
Newbie.-es un novato, que no hace nada y aprende lentamente .
empieza a partir de una WEB .
Trashing.-Apunta a la obtención de información secreta o privada que
se logra por la revisión no autorizada de la basura
TIPOS DE DELITOS INFORMATICOS


Los fraudes.-conocido también como introducción de datos falsos.
El sabotaje informático.- es una especie de bomba de tiempo que
debe producir daños posteriormente.
El espionaje informático y el robo o hurto de software.-también
conocida como la divulgación no autorizada de datos reservados.
El Robo de servicios.-Es dar la clave a otra persona que no esta
autorizada para usarlo, causándole un perjuicio patrimonial a la
empresa proveedora de servicios.
El acceso no autorizado a servicios informáticos.- Son las
interrupciones en la lógica de los programas con el objeto de
chequear en medio de procesos complejos.
LEGISLACIÓN SOBRE DELITOS
   INFORMÁTICOS EN ECUADOR



Código Penal, en especial el Art. 202
Ley de Comercio Electrónico.-
Firmas Electrónicas y Mensajes de Datos.-
La ley de Propiedad Intelectual.-

Los delitos son sancionados de acuerdo a las leyes que se encuentran
vigentes en nuestro País , las sanciones se aplican a cada tipo de
delito de acuerdo a nuestra clasificación en el Código Penal.
DELITOS INFORMÁTICOS Y LA
         ARCHIVÍSTICA



Es la labor del archivista velar por la seguridad de los
documentos, dando especial énfasis a los documento
electrónicos. Es la alianza estratégica con las unidades de
tecnologías de la información. todo, el archivista tiene que
investigar y estar al día con éste tipo de amenazas, porque la
forma más efectiva para hacerle frente a los delitos
informáticos .
CONCLUCIONES

En la actualidad la legislación en el Ecuador lo único que
se reprime como delito informático es la utilización del
hardaware y el software pirata, campaña lanzada con el
auspicio de MICROSOFT, empresa transnacional
interesada en recaudar mayores divisas por el uso de sus
programas. Ya que esta en un constante cambio




 RECOMENDACIÓN.- Determinar en el Código Penal un
 capítulo aparte acerca del delito informático. Dado el
 desarrollo que tiene en la actualidad la tecnología en el
 Ecuador, dar la importancia que merece este tipo de
 delito.

Más contenido relacionado

La actualidad más candente (17)

Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Act.3
Act.3Act.3
Act.3
 
TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 

Destacado (20)

Present rec 04_bre
Present rec 04_brePresent rec 04_bre
Present rec 04_bre
 
Raven Island Presentation Annen
Raven Island Presentation AnnenRaven Island Presentation Annen
Raven Island Presentation Annen
 
D09.06.06.presentation
D09.06.06.presentationD09.06.06.presentation
D09.06.06.presentation
 
Resume
ResumeResume
Resume
 
Social Media Marketing Strategy- Ritu Sharma
Social Media Marketing Strategy- Ritu SharmaSocial Media Marketing Strategy- Ritu Sharma
Social Media Marketing Strategy- Ritu Sharma
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Straattekeningen
StraattekeningenStraattekeningen
Straattekeningen
 
Application Letter
Application LetterApplication Letter
Application Letter
 
Prac 07
Prac 07Prac 07
Prac 07
 
Questionnaire
QuestionnaireQuestionnaire
Questionnaire
 
Magazine cover presntation
Magazine cover presntationMagazine cover presntation
Magazine cover presntation
 
The sound of_music
The sound of_musicThe sound of_music
The sound of_music
 
Sa cuadernos de_pedagogia
Sa cuadernos de_pedagogiaSa cuadernos de_pedagogia
Sa cuadernos de_pedagogia
 
Konsep basis data pengantar my sql
Konsep basis data pengantar  my sqlKonsep basis data pengantar  my sql
Konsep basis data pengantar my sql
 
Formación IDE-CESEM. La banca comercial del siglo XXI
Formación IDE-CESEM. La banca comercial del siglo XXIFormación IDE-CESEM. La banca comercial del siglo XXI
Formación IDE-CESEM. La banca comercial del siglo XXI
 
Q3
Q3Q3
Q3
 
La ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreLa ley sopa, pipa, el cierre
La ley sopa, pipa, el cierre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica 06 formulas
Practica 06 formulasPractica 06 formulas
Practica 06 formulas
 

Similar a Grupo #1

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 

Similar a Grupo #1 (20)

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Grupo #1

  • 1.
  • 2. DEFINICIÓN DE DELITOS INFORMÁTICOS Delitos informáticos" Es toda acción típica antijurídica y culpable que recae sobre la información atentando contra su integridad confidencialidad o disponibilidad en sistemas informáticos de cualquier índole , siendo el ser Humano el único responsable de realizar estas acciones ilícitas utilizando como medio o instrumento una computadora. Podemos mencionar figuras típicas tales como: robo, fraudes, falsificaciones, estafa, sabotaje, el phishing y pharming a través de un correo electrónico, scanning o skimming, utilización de tarjeta falsa .
  • 3. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO SUJETO ACTIVO SUJETO PASIVO En este tipo de En el caso del delito delitos, el sujeto activo BIEN JURIDICO .- consagra los informático pueden ser: debe tener PRINCIPALES DERECHOS Y individuos, instituciones de conocimientos GARANTÍAS como la propiedad, crédito, gobiernos, en fin técnicos de igualdad, y seguridad que son entidades que usan informática, es decir, fundamentales para la unidad social, el sistemas automatizados de en cierto modo, una bien jurídico protegido es la propiedad de información. persona con nivel de la información. el delito es el sujeto los ,denominados, instrucción elevado, pasivo, . la persona que afecte el bien phishing, scanning , para poder manipular protegido, será el ofensor o sujeto activo. cambiazo, con su único información o sistemas propósito de perjudicar de computacióna personas VIEN JURIDICO PROTEGIDO 1.- Manipulación de datos de entrada. 2. - Manipulación de programas.
  • 4. LEGISLACION SOBRE DELITOS INFORMATICOS EN ECUADOR En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como: 3) Ley de Propiedad Intelectual. 1) Ley Orgánica de 4) Ley Especial de Transparencia y Acceso a la Telecomunicaciones. Información Pública. 5) Ley de Control 2) Ley de Comercio Constitucional Electrónico, Firmas (Reglamento Habeas Electrónicas y Mensajes de Data). Datos. . .
  • 5. CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES hacker.- intercepta dolosamente un sistema informático , Cracker.-penetra en un sistema informático y roba información o produce destrozos en el mismo. Phreaker. Son sistemas telefónicos con el propósito de apropiarse, difundir, interferir, dañar, conocer información , como actos de sabotaje. Virucker.-Es la unión de virus y hacker, y se refiere al creador de un programa introducida de forma dolosa en un sistema para causar alteraciones. Pirata informático.-Es una persona que copia, reproduce, vende y entrega un programa de software que no le pertenece o carece de licencia de uso o distribución. Lammers.-Son personas que aprovechan el conocimiento adquirido y publicado por los expertos . Bucaneros.-se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Newbie.-es un novato, que no hace nada y aprende lentamente . empieza a partir de una WEB . Trashing.-Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura
  • 6. TIPOS DE DELITOS INFORMATICOS Los fraudes.-conocido también como introducción de datos falsos. El sabotaje informático.- es una especie de bomba de tiempo que debe producir daños posteriormente. El espionaje informático y el robo o hurto de software.-también conocida como la divulgación no autorizada de datos reservados. El Robo de servicios.-Es dar la clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. El acceso no autorizado a servicios informáticos.- Son las interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos.
  • 7. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR Código Penal, en especial el Art. 202 Ley de Comercio Electrónico.- Firmas Electrónicas y Mensajes de Datos.- La ley de Propiedad Intelectual.- Los delitos son sancionados de acuerdo a las leyes que se encuentran vigentes en nuestro País , las sanciones se aplican a cada tipo de delito de acuerdo a nuestra clasificación en el Código Penal.
  • 8. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA Es la labor del archivista velar por la seguridad de los documentos, dando especial énfasis a los documento electrónicos. Es la alianza estratégica con las unidades de tecnologías de la información. todo, el archivista tiene que investigar y estar al día con éste tipo de amenazas, porque la forma más efectiva para hacerle frente a los delitos informáticos .
  • 9. CONCLUCIONES En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el software pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas. Ya que esta en un constante cambio RECOMENDACIÓN.- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que merece este tipo de delito.