SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Pontificia Universidad Católica Del Ecuador Sede Ambato

Docente: Ing. Verónica Pailiacho.
Nombre: Paola Arguello
Curso: Primero “B”
Fecha: 21 agosto de 2013
Delitos Informáticos
Un delito llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una
“pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y
aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular,
asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así
sucesivamente.
La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y
Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas
legales…e ilegales.
Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si
trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería
virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con
avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar
o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal,
pudiendo abarcar asuntos relacionados con la Información, comunicación personal,
actividades económicas, funcionamiento con Internet.
Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más
privativo de un ser humano como son los bienes intangibles amparados por el Derecho de
Propiedad al manipularse sus datos personales y privados considerando que desde un
nombre de dominio, una creación intelectual de cualquier índole, intimidad personal,
dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en
la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en
sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así:
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste
en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo,
entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un
enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.
Tampering o data diddling, modificación desautorizada de datos o al software de un sistema
llegándose, incluso, borrar cualquier información.
Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus
intereses.
Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de
dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a
los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a
las mismas.
Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al
ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el
delincuente ingresa y carga los datos en un sistema con el que puede leerlos y,
posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole
hacer una tarjeta clon y procede a estafar.
Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de
datos personales o al software instalado en un sistema; Sniffing, roba información de un
terminal específico o de una red por medio de un apartado o cable que cumple funciones de
espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante
el uso de la red internacional de datos o páginas que se visitan por medio de servidores
especializados o programas de cómputo que muestran una dirección IP que no corresponde
con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de
Naciones Unidas.
Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad
que hayan efectuado, son los Hackers, Script Kiddies o criminales informáticos, que
aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para
utilizar la vulnerabilidad de un sistema con un fin: obtener información privada.
Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del
sombrero blanco seria que avisa del peligro de un posible atentado en la red informática.
El otro, lo usará con fines maliciosos Crackers o vandálico virtual, programadores
maliciosos, son individuos de la sociedad moderna que poseen conocimientos avanzados en
el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves
y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen
y cuando crean algo es únicamente para fines personales, son extremadamente precavidos
con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los
sistemas informáticos.
Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución,
con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software,
videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo
uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se
los clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros
o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual.
Spammers, persona o grupos dedicados a la distribución de correos electrónicos no
deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente
lucrativa, y en la gran mayoría de legislaciones se la considera ilegal.
Con esta ligera y breve explicación de los delitos informáticos mediante conceptos
generales y universales originados desde las mismas Naciones Unidades, cuya comisión
especializada,
UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley
de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril2002,complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las
Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los
mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código
Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60,
61, 62, 63 y 64.
En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas
clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la
observada por el actual gobierno de no considerar los antecedentes penales cibernéticos de
Julian Assange, no se repitan. 1
En conclusión podemos decir que los delitos informáticos son acciones antijurídicas que de
una u otra forma afectan o dañan a personas o entidades públicas a través de las vías
cibernéticas.
En la actualidad han tomado auge puesto que las redes sociales son la forma más común de
comunicación entre las personas de hoy. Los delitos informáticos atentan contra todo modo
de intimidad de las personas y es complicado afrontarlo y tratar de solucionarlo ya que la
informática actúa de forma silenciosa y demasiado rápida.
En nuestro país se han creado leyes que sancionan y penalizan a quienes realicen este tipo
de delitos, pero nuestro deber como usuarios de las nuevas TIC´s es tener precaución en
cuanto a su uso siendo cautelosos y manejando correctamente nuestra información
personal.
1

Dra. Regina Zambrano Reina http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOSINFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Power point
Power pointPower point
Power point
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

It operation manager perfomance appraisal 2
It operation manager perfomance appraisal 2It operation manager perfomance appraisal 2
It operation manager perfomance appraisal 2tonychoper5904
 
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisinina
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisininaThesis- Resistencia do Plasmodium falciparum á derivados de artemisinina
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisininaFalguni Homesh
 
Gian piero turchi - El alcance cultural de la mediación. Derecho, mediación ...
Gian piero turchi  - El alcance cultural de la mediación. Derecho, mediación ...Gian piero turchi  - El alcance cultural de la mediación. Derecho, mediación ...
Gian piero turchi - El alcance cultural de la mediación. Derecho, mediación ...ODR Latinoamérica
 
20150429 projectdag burgerzin presentatie jeugddienst
20150429 projectdag burgerzin presentatie jeugddienst20150429 projectdag burgerzin presentatie jeugddienst
20150429 projectdag burgerzin presentatie jeugddienstcommunicatiezonhoven
 
Alberi di Natale "strani"
Alberi di Natale "strani"Alberi di Natale "strani"
Alberi di Natale "strani"elviruccia
 
Our Kids by Dr.Mohandas Nair
Our Kids by Dr.Mohandas NairOur Kids by Dr.Mohandas Nair
Our Kids by Dr.Mohandas NairRahul Koroth
 
Wat betekent leiding geven
Wat betekent leiding gevenWat betekent leiding geven
Wat betekent leiding gevenAnneleenVN
 
Cranet HRM Conference 2015
Cranet HRM Conference 2015Cranet HRM Conference 2015
Cranet HRM Conference 2015btdc_unimib
 
Kpr (ana)
Kpr (ana)Kpr (ana)
Kpr (ana)aa25
 
Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...
 Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc... Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...
Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...Thorne & Derrick International
 
Revision year 10 rs
Revision  year 10 rsRevision  year 10 rs
Revision year 10 rsAmjad Ali
 
Draft five front cover
Draft five front coverDraft five front cover
Draft five front coverdylansmith68
 
THE ERA OF FAN-POWERED MEDIA
THE ERA OF FAN-POWERED MEDIATHE ERA OF FAN-POWERED MEDIA
THE ERA OF FAN-POWERED MEDIANick DeMartino
 

Destacado (20)

El ecuador
El ecuadorEl ecuador
El ecuador
 
It operation manager perfomance appraisal 2
It operation manager perfomance appraisal 2It operation manager perfomance appraisal 2
It operation manager perfomance appraisal 2
 
Aino-palvelu
Aino-palveluAino-palvelu
Aino-palvelu
 
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisinina
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisininaThesis- Resistencia do Plasmodium falciparum á derivados de artemisinina
Thesis- Resistencia do Plasmodium falciparum á derivados de artemisinina
 
Gian piero turchi - El alcance cultural de la mediación. Derecho, mediación ...
Gian piero turchi  - El alcance cultural de la mediación. Derecho, mediación ...Gian piero turchi  - El alcance cultural de la mediación. Derecho, mediación ...
Gian piero turchi - El alcance cultural de la mediación. Derecho, mediación ...
 
20150429 projectdag burgerzin presentatie jeugddienst
20150429 projectdag burgerzin presentatie jeugddienst20150429 projectdag burgerzin presentatie jeugddienst
20150429 projectdag burgerzin presentatie jeugddienst
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Imagenes
Imagenes Imagenes
Imagenes
 
Alberi di Natale "strani"
Alberi di Natale "strani"Alberi di Natale "strani"
Alberi di Natale "strani"
 
Our Kids by Dr.Mohandas Nair
Our Kids by Dr.Mohandas NairOur Kids by Dr.Mohandas Nair
Our Kids by Dr.Mohandas Nair
 
Wat betekent leiding geven
Wat betekent leiding gevenWat betekent leiding geven
Wat betekent leiding geven
 
Cranet HRM Conference 2015
Cranet HRM Conference 2015Cranet HRM Conference 2015
Cranet HRM Conference 2015
 
Kpr (ana)
Kpr (ana)Kpr (ana)
Kpr (ana)
 
Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...
 Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc... Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...
Panduit Panduct PanelMax Shielded Wiring Duct & Noise Shield - EMI/RFI Reduc...
 
Revision year 10 rs
Revision  year 10 rsRevision  year 10 rs
Revision year 10 rs
 
Transports
Transports Transports
Transports
 
Draft five front cover
Draft five front coverDraft five front cover
Draft five front cover
 
Crisi econòmica i consum d'alcohol
Crisi econòmica i consum d'alcoholCrisi econòmica i consum d'alcohol
Crisi econòmica i consum d'alcohol
 
Guru teg bahadur
Guru teg bahadurGuru teg bahadur
Guru teg bahadur
 
THE ERA OF FAN-POWERED MEDIA
THE ERA OF FAN-POWERED MEDIATHE ERA OF FAN-POWERED MEDIA
THE ERA OF FAN-POWERED MEDIA
 

Similar a Delitos informáticos

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Brayan
BrayanBrayan
BrayanLUTO15
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a Delitos informáticos (20)

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Brayan
BrayanBrayan
Brayan
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo
TrabajoTrabajo
Trabajo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Más de Pao Arguello

Actividad 1 paola arguello
Actividad 1 paola arguelloActividad 1 paola arguello
Actividad 1 paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloPao Arguello
 
Analisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloAnalisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloPao Arguello
 
Analisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloAnalisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloPao Arguello
 

Más de Pao Arguello (9)

Actividad 1 paola arguello
Actividad 1 paola arguelloActividad 1 paola arguello
Actividad 1 paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguelloAnalisis del libro una tragedia ocultada paola arguello
Analisis del libro una tragedia ocultada paola arguello
 
Analisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloAnalisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola Arguello
 
Analisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola ArguelloAnalisis del libro una tragedia ocultada Paola Arguello
Analisis del libro una tragedia ocultada Paola Arguello
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Delitos informáticos

  • 1. Pontificia Universidad Católica Del Ecuador Sede Ambato Docente: Ing. Verónica Pailiacho. Nombre: Paola Arguello Curso: Primero “B” Fecha: 21 agosto de 2013 Delitos Informáticos Un delito llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet. Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.
  • 2. Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas. Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar. Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba información de un terminal específico o de una red por medio de un apartado o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o páginas que se visitan por medio de servidores especializados o programas de cómputo que muestran una dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones Unidas. Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que hayan efectuado, son los Hackers, Script Kiddies o criminales informáticos, que aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usará con fines maliciosos Crackers o vandálico virtual, programadores maliciosos, son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines personales, son extremadamente precavidos con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los sistemas informáticos.
  • 3. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software, videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual. Spammers, persona o grupos dedicados a la distribución de correos electrónicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal. Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril2002,complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la observada por el actual gobierno de no considerar los antecedentes penales cibernéticos de Julian Assange, no se repitan. 1 En conclusión podemos decir que los delitos informáticos son acciones antijurídicas que de una u otra forma afectan o dañan a personas o entidades públicas a través de las vías cibernéticas. En la actualidad han tomado auge puesto que las redes sociales son la forma más común de comunicación entre las personas de hoy. Los delitos informáticos atentan contra todo modo de intimidad de las personas y es complicado afrontarlo y tratar de solucionarlo ya que la informática actúa de forma silenciosa y demasiado rápida. En nuestro país se han creado leyes que sancionan y penalizan a quienes realicen este tipo de delitos, pero nuestro deber como usuarios de las nuevas TIC´s es tener precaución en cuanto a su uso siendo cautelosos y manejando correctamente nuestra información personal. 1 Dra. Regina Zambrano Reina http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOSINFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf