SlideShare una empresa de Scribd logo
1 de 16
Delitos Informáticos. 
AUDI TORÍA DE SISTEMAS 
INFORMAT ICOS 
MALDONADO MAURICIO 
NAVARRE T E GL ENDA 
SAL TOS KARINA 
YAZUMA PATRICIO
¿Qué es un delito? 
 Llanamente, acción antijurídica, ilegal, culpable o 
dolosa, sancionada con una “pena”, según la 
gravedad de la misma. Inmemorablemente, siempre, 
ha sido castigada y aquellos que lo cometieron, se los 
denomina “delincuentes” en general; en 
particular, asesino porque quitó la vida a otro ser 
humano, violador, violó a otro ser humano y así 
sucesivamente.
DELITO INFORMÁTICO – DEFINICION: Es cualquier acto ilegal en relación con el 
cual el conocimiento de la tecnología informática es esencial para su comisión, 
investigación y persecución 
El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción, 
intercepción, uso indebido, modificación o fabricación de datos ajenos que se encuentren 
en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de 
quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o 
no. 
Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos 
transmitidos a través de circuitos electrónicos no susceptibles de ser aprehendidos por los 
sentidos.
El citado autor (Castoldi) divide a los delitos informáticos en dos categorías: 
Ataques Pasivos 
Ataques Activos 
Divulgación del contenido de mensajes 
ajenos 
Análisis del tráfico de información de 
terceros 
Utilización de claves ajenas 
Modificación o alteración de mensajes 
y/o archivos 
Obstaculización de accesos legítimos
TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES 
UNIDAS. 
a) Fraudes cometidos mediante manipulación de computadoras. 
 Manipulación de los datos de entrada. Este tipo de fraude informático 
conocido también como sustracción de datos, representa el delito informático 
más común ya que es fácil de cometer y difícil de descubrir. Este delito no 
requiere de conocimientos técnicos de informática y puede realizarlo cualquier 
persona que tenga acceso a funciones normales de procesamiento de datos en la 
fase de adquisición de los mismos. 
 La manipulación de programas.Es muy difícil de descubrir y a menudo pasa 
inadvertido debido a que el delincuente debe tener conocimientos técnicos 
concretos de informática. Este delito consiste en modificar los programas que 
existentes en el sistema de computadoras o en insertar nuevos programas o 
nuevas rutinas. Un método común utilizado por las personas que tienen 
conocimientos especializados en programación informática es el denominado 
“Caballo de Troya”, que consiste en insertar instrucciones de computadora de 
forma encubierta en un programa informático para que pueda realizar una 
función no autorizada al mismo tiempo que su función normal.
 Manipulación de los datos de salida. Se efectúa fijando un objetivo al 
funcionamiento del sistema informático. El ejemplo más común es el fraude de 
que se hace objeto a los cajeros automáticos mediante la falsificación de 
instrucciones para la computadora en la fase de adquisición de datos. 
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin 
embargo, en la actualidad se usa ampliamente equipo y programas de 
computadora especializados para codificar información electrónica falsificada en 
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito 
 Fraude efectuado por manipulación informática. Aprovecha las repeticiones 
automáticas de procesos de computo. Es una técnica especializada en la que 
rodajas muy finas apenas perceptibles, de transacciones financieras, se van 
sacando repetidamente de una cuenta y se transfieren a otra.
b).- Falsificaciones informáticas. 
• Como objeto.Cuando se alteran datos de los documentos almacenados en 
forma computarizada. 
• Como instrumento. Las computadoras pueden utilizarse también para 
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a 
disponerse de fotocopiadoras computarizadas a color a base de rayos láser 
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
c).- Daños o modificaciones de programas o datos computarizados. 
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin 
autorización funciones o datos de computadora con intención de obstaculizar el 
funcionamiento normal del sistema. Algunas de las técnicas que permiten 
cometer sabotajes informáticos son: virus, gusanos, bomba lógica o 
cronológica, etc. 
• Acceso no autorizado a servicios y sistemas informáticos. Por motivos 
diversos que van, desde la simple curiosidad, como es el caso de muchos piratas 
informáticos (hackers o crackers) hasta el sabotaje o espionaje informático. 
• Reproducción no autorizada de programas informáticos de protección 
legal. Esta puede entrañar una perdida económica sustancial para los 
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta 
clase de actividad y la han sometido a sanciones penales. El problema ha 
alcanzado dimensiones transnacionales con él trafico de esas reproducciones no 
autorizadas a través de las redes de telecomunicaciones moderna.
TERMINOLOGIA EN DELITOS INFORMATICOS 
PIRATA – Personas que hacen uso del software creado por terceros, a través de 
copias obtenidas ilegalmente, sin licencia o permiso del su autor. 
HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos 
más allá de los límites normales, bajo el impulso de un sentido de curiosidad 
incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de 
intención de cometer un daño. 
CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para 
robar o destruir información, o simplemente para causar desorden. Es también 
quien descifra los esquemas de protección anti-copia de los programas 
comerciales para poder así vender o utilizar copias ilegales. 
PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a 
cabo tareas no autorizadas con los mismos, generalmente con equipos celulares. 
Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
DELITOS INFORMÁTICO CONTENPLADOS EN LA LEY ECUATORIANA 
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria
Como se podrá observar de la descripción que antecede, los delitos contra la 
intimidad personal sea que se cometa por medio de las redes sociales o a través 
de cualquier medio virtual: Correos, propaganda o publicidad, pornografía 
infantil, terrorismo, etc., no están tipificados y con alcance transfronterizo. 
Frente a esta falencia legal tenemos la obligación y la garantía de aplicar el 
artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica 
llamada Habeas Data donde sí se contempla la protección constitucional en 
soporte material o electrónico.
INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL 
CAP. V. De los Delitos contra la inviolabilidad del secreto. 
ARTÍCULO 202: 
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la 
información y la necesidad de que los datos guarden reserva absoluta. En caso de 
violar este derecho y divulgarsu contenido mediante medios electrónicos o afines se 
penalizará con prisión y multa. Si la información vulnerada trata de Seguridad 
Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector 
comercial. 
Considero que la norma y su pena guardan concordancia, sin embargo, la multa no 
está en proporción al daño que pudieran causar. Cuando hablamos de daño 
empresarial las pérdidas pueden ser millonarias y más aún en Seguridad Nacional, 
podría provocar caos generalizado. Además se hace punible el acto pero no se 
considera el intento, situación que será un buen atenuante o incluso eximente para 
quien intente cometer el delito.
CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la 
Usurpación de Atribuciones y de los Abusos de Autoridad. 
ARTÍCULO 262: 
El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la 
seguridad de la información a ellos encomendada. Hace énfasis en la 
intencionalidad (fraudulenta y maliciosa) para destruir archivos, programas o 
mensajes que involucren intervención electrónica, así como medios físicos para su 
desaparición. La pena: 3 años a 6 años de reclusión menor. 
En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho, 
notándose el afán por integrar todo el proceso
CAP. II. Del Robo 
ARTÍCULO 553: 
El art.553 hace referencia a quienes usen fraudulentamente sistemas de información 
para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el 
cometimiento del delito. 
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, 
descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de 
apertura teledirigidos y toda violación de seguridades electrónicas. 
Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades 
y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso 
provenga de una manipulación ilícita de equipos. 
realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual sino 
a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de 
extensión pero disminuye la presión como Delito exclusivamente informático.

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 

La actualidad más candente (19)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Grupo3
Grupo3Grupo3
Grupo3
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Hacker
HackerHacker
Hacker
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Informatica
InformaticaInformatica
Informatica
 

Último

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 

Último (6)

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 

Delitos informáticos

  • 1. Delitos Informáticos. AUDI TORÍA DE SISTEMAS INFORMAT ICOS MALDONADO MAURICIO NAVARRE T E GL ENDA SAL TOS KARINA YAZUMA PATRICIO
  • 2. ¿Qué es un delito?  Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente.
  • 3. DELITO INFORMÁTICO – DEFINICION: Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción, intercepción, uso indebido, modificación o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no. Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos transmitidos a través de circuitos electrónicos no susceptibles de ser aprehendidos por los sentidos.
  • 4. El citado autor (Castoldi) divide a los delitos informáticos en dos categorías: Ataques Pasivos Ataques Activos Divulgación del contenido de mensajes ajenos Análisis del tráfico de información de terceros Utilización de claves ajenas Modificación o alteración de mensajes y/o archivos Obstaculización de accesos legítimos
  • 5. TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS. a) Fraudes cometidos mediante manipulación de computadoras.  Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.  La manipulación de programas.Es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas que existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 6.  Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usa ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito  Fraude efectuado por manipulación informática. Aprovecha las repeticiones automáticas de procesos de computo. Es una técnica especializada en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 7. b).- Falsificaciones informáticas. • Como objeto.Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 8. c).- Daños o modificaciones de programas o datos computarizados. • Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc. • Acceso no autorizado a servicios y sistemas informáticos. Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchos piratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático. • Reproducción no autorizada de programas informáticos de protección legal. Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
  • 9. TERMINOLOGIA EN DELITOS INFORMATICOS PIRATA – Personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin licencia o permiso del su autor. HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los límites normales, bajo el impulso de un sentido de curiosidad incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de intención de cometer un daño. CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir información, o simplemente para causar desorden. Es también quien descifra los esquemas de protección anti-copia de los programas comerciales para poder así vender o utilizar copias ilegales. PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no autorizadas con los mismos, generalmente con equipos celulares. Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
  • 10. DELITOS INFORMÁTICO CONTENPLADOS EN LA LEY ECUATORIANA En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria
  • 11.
  • 12.
  • 13. Como se podrá observar de la descripción que antecede, los delitos contra la intimidad personal sea que se cometa por medio de las redes sociales o a través de cualquier medio virtual: Correos, propaganda o publicidad, pornografía infantil, terrorismo, etc., no están tipificados y con alcance transfronterizo. Frente a esta falencia legal tenemos la obligación y la garantía de aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada Habeas Data donde sí se contempla la protección constitucional en soporte material o electrónico.
  • 14. INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL CAP. V. De los Delitos contra la inviolabilidad del secreto. ARTÍCULO 202: El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgarsu contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector comercial. Considero que la norma y su pena guardan concordancia, sin embargo, la multa no está en proporción al daño que pudieran causar. Cuando hablamos de daño empresarial las pérdidas pueden ser millonarias y más aún en Seguridad Nacional, podría provocar caos generalizado. Además se hace punible el acto pero no se considera el intento, situación que será un buen atenuante o incluso eximente para quien intente cometer el delito.
  • 15. CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad. ARTÍCULO 262: El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la seguridad de la información a ellos encomendada. Hace énfasis en la intencionalidad (fraudulenta y maliciosa) para destruir archivos, programas o mensajes que involucren intervención electrónica, así como medios físicos para su desaparición. La pena: 3 años a 6 años de reclusión menor. En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho, notándose el afán por integrar todo el proceso
  • 16. CAP. II. Del Robo ARTÍCULO 553: El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el cometimiento del delito. Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de seguridades electrónicas. Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita de equipos. realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual sino a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de extensión pero disminuye la presión como Delito exclusivamente informático.