SlideShare una empresa de Scribd logo
Trabajar en equipo divide el trabajo y
GRUPO « ELITE»:             multiplica los resultados



    Robalino Jorge
                      4to. Derecho Semipresencial
  Vásquez Rigoberto

   Angel Jaramillo

     Yadira Santi
DEFINICIO DE DELITO INFORMATICO

    Son todas aquellas acciones u
    omisiones típicas, antijurídicas
    y dolosas, trátese de hechos
    aislados o de una serie de
    ellos,    cometidos       contra
    personas naturales o jurídicas,
    realizadas en uso de un
    sistema de tratamiento de
    información y destinadas a
    producir un perjuicio en la
    víctima a través de atentados
    contra    la   sana      técnica
    informática.
SUJETOS DEL DELITO INFORMÁTICO




              SUJETO ACTIVO                               SUJETO PASIVO
  Las personas que cometen los "Delitos
  informáticos" son aquellas que poseen       En primer término tenemos que distinguir
ciertas características que no presentan el   que sujeto pasivo o víctima del delito es el
denominador común de los delincuentes,         ente sobre el cual recae la conducta de
      esto es, los sujetos activos tienen       acción u omisión que realiza el sujeto
     habilidades para el manejo de los            activo, y en el caso de los "delitos
sistemas informáticos y generalmente por        informáticos" las víctimas pueden ser
    su situación labora se encuentran en         individuos, instituciones crediticias,
   lugares estratégicos donde se maneja         gobiernos, etcétera que usan sistemas
 información de carácter sensible, o bien           automatizados de información,
    son hábiles en el uso de los sistemas         generalmente conectados a otros.
                informatizados
BIEN JURIDICO PROTEGIDO
     En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas
     tecnologías computacionales.
     La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un
     sistema automatizado de tratamiento de la misma y de los productos que de esta se
     obtenga también existen bienes protegidos como:



                           la calidad, la pureza e idoneidad de la información



                    La privacidad, intimidad y confidencialidad como es el caso del
                                         espionaje informatico



                          El patrimonio, en el caso de los fraudes informáticos



                  La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso
                     de falsificación de datos probatorios vía medios informáticos.


                      El derecho de propiedad sobre la información y sobre los
                  elementos físicos, materiales de un sistema informático, en el caso
                                       de los delitos de daños.
CLASIFICACION DE LOS TIPOS DE
        DELINCUENTES

 DELINCUENTE INFORMÁTICO
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para lo
cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos,
 los que comúnmente se les refiere como simples Hackers. El término se
usa mucho específicamente para los Hackers que rompen la seguridad de
     una Computadora, un Network o crean Viruses de Computadora.



Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de
   lo que quieren, haciéndole la vida mas, buscan el camino de menor
 resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o
 algún nuevo método de ataque. La motivación numero uno de un Black
                         Hat Hackers es el dinero.


 Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a
       ser los buenos y los malos, en otras palabras, tienen ética
ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan
 para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer
               sus servicios para repararlos bajo contrato


White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los éticos. Regularmente son los que penetran la seguridad de sistemas
para encontrar vulnerabilidades. Algunos son consultores de seguridad,
   trabajan para alguna compañía en el área de seguridad informática
            protegiendo los sistemas de los Black Hat Hackers



Crackers que diseñan programas para romper seguridades de Softwares,
 ampliar funcionalidades del software o el hardware original conocidos
como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
                          ingeniería inversa.
Script Kiddies, se conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya
que tiene poco conocimiento sobre lo que esta pasando internamente en la
                               programación.



    Newbie o el Novato, es el que se tropieza con una página web sobre
 Hacking y baja todas las utilidades y programas a su PC, comienza a leer y
ejecutar los programas para ver que hacen. Es un principiante inofensivo en
                  busca de mas información sobre Hacking.



Phreaker Es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
    complejo y en ocasiones también para poder obtener algún tipo de
                   beneficio como llamadas gratuitas.



Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica
 para comprender que es lo que realmente esta sucediendo cuando utiliza
         alguna programa ya hecho para hackear y romper alguna
        seguridad. Muchas veces se las hecha de que es un Hacker.



 Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se
   trata de personas adultas, me refiero a adultas, porque la mayoría de
  Hackers son personas jóvenes, que tienen amplia experiencia sobre los
  sistemas informáticos o electrónicos y están de alguna forma hay, para
      enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los
                         productos crackeados como tarjetas de control de acceso de canales de
                       pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar
                       este tipo de tarjetas para canales de pago que los Hardware Crackers, crean.
                       Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de
                          informática, pero si de negocios. El bucanero compra al CopyHacker y
                             revende el producto bajo un nombre comercial. En realidad es un
                          empresario con mucha afición a ganar dinero rápido y de forma sucia.

                            Trashing, esta conducta tiene la particularidad de haber sido considerada
                          recientemente en relación con los delitos informáticos. Apunta a la obtención
                          de información secreta o privada que se logra por la revisión no autorizada de
                          la basura (material o inmaterial) descartada por una persona, una empresa u
                           otra entidad, con el fin de utilizarla por medios informáticos en actividades
                           delictivas. Estas acciones corresponden a una desviación del procedimiento
                                                 conocido como reingeniería social.


Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :

- Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de
errores en el sistema Consiste en aprovechar los accesos".

- Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o
impedir el uso de datos archivados en un sistema informático.

- Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las
cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que
tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el
Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
TIPOS DE DELITOS

Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la
creación de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el objeto de
obtener ganancias indebidas.
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de difícil detección.
Espionaje: Se presentan casos de acceso no autorizado a sistemas
informáticos e intercepción de correo electrónico de entidades
gubernamentales, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno
u organización extranjera, evidenciándose una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales por
personas especializadas.
El robo de servicios
Hurto del tiempo del computador: el usuario de ese servicio da esa
clave a otra persona que no está autorizada para usarlo, causándole
un perjuicio patrimonial a la empresa proveedora de servicios.
Apropiación de informaciones residuales (Scavenging): es el aprovechamiento
de la información abandonada sin ninguna protección como residuo de un
trabajo previamente autorizado.
Parasitismo informático (piggybacking) y suplantación de personalidad
(impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos.
El acceso no autorizado a servicios informáticos:
Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de chequear en medio de procesos
complejos, si los resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.
La llave maestra (superzapping): es un programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar, borrar,
copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el computador.
Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de
transmisión de datos para recuperar la información que circula por ellas, por
medio de un radio, un módem y una impresora.
Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
                      EN ECUADOR

LEGISLACION NACIONAL

Nuestra legislación regula Comercial y penalmente las conductas ilícitas
relacionadas con la informática, pero que aún no contemplan en sí los
delitos informáticos.

Constitución política de la república del ecuador

• Ley de comercio electrónico, firmas electrónicas y mensajes de datos,

• Ley para la transformación económica del ecuador.

• Ley orgánica de transparencia y acceso a la información pública

• Ley de la propiedad intelectual

• Código penal

• ley de la propiedad científica, literaria y artística.
DELITOS INFORMÁTICOS
                                      Y
                               LA ARCHIVÍSTICA


El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya
que es la labor del archivista velar por la seguridad de los documentos, dando
especial énfasis a los documento electrónicos .La alianza estratégica con las
unidades de tecnologías de la información, se hace más evidente, es necesaria la
coordinación conjunta entre los profesionales que tiene entre sus competencias el
manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de
amenazas constantes. El archivista juega un papel preponderante, ya que el debería
de conocer la forma en que se genera, gestiona y distribuyen los documentos
electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son
las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas
de seguridad, perfiles de acceso, y trazabilidad de la información. También debe
hacer uso de la normativa vigente como la Ley de Control Interno, las Normas
técnicas para la gestión y el control de las tecnologías de información emitidas por
la Contraloría General de la República.
CONCLUSIONES
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del
hombre cambian de acuerdo a la época, en la actualidad no existe institución,
incluso hogar en el que no se encuentre un ordenador o un sistema informático.
2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial
como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan
sus esfuerzos a fin de evitar la propagación de los delitos informáticos.
3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su
desarrollo tecnológico.
4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardaware y el softwart pirata, campaña lanzada con
el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores
divisas por el uso de sus programas.
5- El uso de la red mundial de información permite realizar negocios por vía
telemática, realizar transferencias de fondos y utilización de datos en forma rápida,
casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de
delinquir.
6- La persona que comete delitos informáticos, tiene un perfil diferente al que
conocemos del delincuente común. Es una persona con instrucción, muchas veces
superior, pues debe conocer de muy buena forma el procedimiento informático.
Muchas veces, causan problemas en los sistemas de información, por satisfacción
personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr
réditos económicos.
7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto
activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con
cierta facilidad.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
arvsander8
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 

La actualidad más candente (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Destacado

Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017
Carlos Mena
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
La crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzasLa crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzas
Rocio Romero Asto
 
Orígens de la psicologia
Orígens de la psicologiaOrígens de la psicologia
Orígens de la psicologia
Marti Soucheiron
 

Destacado (20)

Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Lauren sánchez -
Lauren sánchez -Lauren sánchez -
Lauren sánchez -
 
Las empresas xsxd
Las  empresas xsxdLas  empresas xsxd
Las empresas xsxd
 
La crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzasLa crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzas
 
Orígens de la psicologia
Orígens de la psicologiaOrígens de la psicologia
Orígens de la psicologia
 

Similar a Delitos informaticos

Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
Aula De Innovación Pedagogica Ghj-ea
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YOHANA VILLANUEVA MARTINEZ
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Reina blanco
Reina blancoReina blanco
Reina blanco
ReinaBlanco_
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 

Similar a Delitos informaticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 

Delitos informaticos

  • 1. Trabajar en equipo divide el trabajo y GRUPO « ELITE»: multiplica los resultados Robalino Jorge 4to. Derecho Semipresencial Vásquez Rigoberto Angel Jaramillo Yadira Santi
  • 2. DEFINICIO DE DELITO INFORMATICO Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados contra la sana técnica informática.
  • 3. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO SUJETO PASIVO Las personas que cometen los "Delitos informáticos" son aquellas que poseen En primer término tenemos que distinguir ciertas características que no presentan el que sujeto pasivo o víctima del delito es el denominador común de los delincuentes, ente sobre el cual recae la conducta de esto es, los sujetos activos tienen acción u omisión que realiza el sujeto habilidades para el manejo de los activo, y en el caso de los "delitos sistemas informáticos y generalmente por informáticos" las víctimas pueden ser su situación labora se encuentran en individuos, instituciones crediticias, lugares estratégicos donde se maneja gobiernos, etcétera que usan sistemas información de carácter sensible, o bien automatizados de información, son hábiles en el uso de los sistemas generalmente conectados a otros. informatizados
  • 4. BIEN JURIDICO PROTEGIDO En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas tecnologías computacionales. La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga también existen bienes protegidos como: la calidad, la pureza e idoneidad de la información La privacidad, intimidad y confidencialidad como es el caso del espionaje informatico El patrimonio, en el caso de los fraudes informáticos La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificación de datos probatorios vía medios informáticos. El derecho de propiedad sobre la información y sobre los elementos físicos, materiales de un sistema informático, en el caso de los delitos de daños.
  • 5. CLASIFICACION DE LOS TIPOS DE DELINCUENTES DELINCUENTE INFORMÁTICO Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
  • 6. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers Crackers que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
  • 7. Script Kiddies, se conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. Newbie o el Novato, es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Es un principiante inofensivo en busca de mas información sobre Hacking. Phreaker Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
  • 8. Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia. Trashing, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son : - Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". - Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. - Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
  • 9. TIPOS DE DELITOS Fraude a través de computadoras Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. El robo de servicios Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
  • 10. Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Parasitismo informático (piggybacking) y suplantación de personalidad (impersonation): figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. El acceso no autorizado a servicios informáticos: Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. La llave maestra (superzapping): es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación.
  • 11. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR LEGISLACION NACIONAL Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos. Constitución política de la república del ecuador • Ley de comercio electrónico, firmas electrónicas y mensajes de datos, • Ley para la transformación económica del ecuador. • Ley orgánica de transparencia y acceso a la información pública • Ley de la propiedad intelectual • Código penal • ley de la propiedad científica, literaria y artística.
  • 12. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya que es la labor del archivista velar por la seguridad de los documentos, dando especial énfasis a los documento electrónicos .La alianza estratégica con las unidades de tecnologías de la información, se hace más evidente, es necesaria la coordinación conjunta entre los profesionales que tiene entre sus competencias el manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de amenazas constantes. El archivista juega un papel preponderante, ya que el debería de conocer la forma en que se genera, gestiona y distribuyen los documentos electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y trazabilidad de la información. También debe hacer uso de la normativa vigente como la Ley de Control Interno, las Normas técnicas para la gestión y el control de las tecnologías de información emitidas por la Contraloría General de la República.
  • 13. CONCLUSIONES 1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático. 2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. 3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. 4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas. 5- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de delinquir. 6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. Muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos. 7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.