El documento define los delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos. Luego describe varios delitos informáticos específicos contemplados en la legislación ecuatoriana como la violación de claves de sistemas, daños informáticos y fraude informático. Finalmente, menciona otros delitos como la pornografía infantil y las infracciones a la propiedad intelectual que también pueden come
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Presentation by Albin Dearing, Programme Manager Research - Criminal Law and Criminal Justice in conference "Supporting Victims of Crime in Latvia – Possibilities and Challenges" organised by Centre for Public Policy PROVIDUS on February 21-22, 2013 in Riga.
Conference was organized in project "Conference is organized within framework of project Response to Crime Latvia and Beyond”.
Further information about project: http://www.providus.lv/public/26862.html
Further information about conference: http://www.providus.lv/upload_file/Projekti/Kriminalitesibas/Victim%20support/Conference_web.pdf
--------
Prezentācija "Taisnīguma pieejamība - patiesa iespēja noziegumos cietušajiem izmantot savas tiesības" (Albin Dearing, Eiropas Savienības Pamattiesību aģentūras Brīvību un tieslietu departamenta Krimināllikuma un Krimināltiesību pētniecības projektu vadītājs ) konferencē "Atbalsta sistēma noziedzīgos nodarījumos cietušajiem – Latvijas iespējas un izaicinājumi".
Konference tika organizēta 2013.gada 21.-22.februārī Rīgā projekta "Atbalsta sistēma noziegumos cietušajiem - Latvijā un citur" ietvaros.
Plašāka informācija par projektu: http://www.providus.lv/public/27560.html
Plašāka informācija par konferenci: http://www.providus.lv/public/27812.html
Ciberdelincuencia: Suplantación de Identidadespablomylife
La ciberdelincuencia constituye uno de los ámbitos delictivos de más rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial).
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
La Ley Contra Delitos Informáticos en el Sector Privado (LISIP) es una ley que regula la responsabilidad penal de las empresas privadas en caso de que se cometan delitos informáticos que causen pérdidas o problemas económicos . La ley pretende proteger a los usuarios y consumidores de los efectos negativos del uso indebido de las tecnologías de información y comunicación (TIC) por parte de empresas privadas.
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. Instituto tecnológico superior
“san Gabriel”
I nfo rmátic a e n sistemas
T ema: De lito s info rmátic o s
Po r: Edwin paza
Pro fe so r: ing. Ánge l huilc a
2014-2015
DEFINICIÓN DE DELITO INFORMÁTICO
2. El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate en torno a la necesidad de distinguir o no los
delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
Curso Introducción a los Delitos Informáticos Clase 03 - Delitos
informáticos en Ecuador
Catálogo de delitos
Delitos Informáticos en Ecuador
o Los delitos que aquí se describen se encuentran como reforma al
Código Penal por parte de la Ley de Comercio Electrónicos,
Mensajes de Datos y Firmas Electrónicas publicada en Ley No.
67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002.
Violación de claves o sistemas de seguridad
o Art. El que empleando cualquier medio electrónico, informático o
afín, violentare claves o sistemas de seguridad, para acceder u
obtener información protegida, contenida en sistemas de
información
o Art. Obtención y utilización no autorizada de Información.- La
persona o personas que obtuvieren información sobre datos
personales para después cederla, publicarla, utilizarla o
transferirla a cualquier título ..
A continuación del Art. 202, inclúyanse los siguientes artículos
enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.
Destrucción o supresión de documentos
o Serán reprimidos con 3 a seis años de reclusión menor, todo
empleado público y toda persona encargada de un servicio
público, que hubiere maliciosa y fraudulentamente, destruido o
suprimido documentos, títulos, programas, datos, bases de datos,
información o cualquier mensaje de datos contenido en un
3. sistema de información o red electrónica, de que fueren
depositarios, en su calidad de tales, o que les hubieren sido
encomendados en razón de su cargo
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos,
de la Usurpación de Atribuciones y de los Abusos de Autoridad.
Falsificación electrónica
o Son reos de falsificación electrónica la persona o personas que
con ánimo de lucro o bien para causar un perjuicio a un tercero,
utilizando cualquier medio, alteren o modifiquen mensajes de
datos, o la información incluida en éstos, que se encuentre
contenida en cualquier soporte material, sistema de información o
telemático ..
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A
continuación del Art. 353
Daños informáticos
o Art. el que dolosamente, de cualquier modo o utilizando cualquier
método, destruya, altere, inutilice, suprima o dañe, de forma
temporal o definitiva, los programas, datos, bases de datos,
información o cualquier mensaje de datos contenido en un
sistema de información o red electrónica, será reprimido con
prisión de seis meses a tres años y multa de sesenta a ciento
cincuenta dólares de los Estados Unidos de Norteamérica.
o Art. “Si no se tratare de un delito mayor, la destrucción, alteración
o inutilización de la infraestructura o instalaciones físicas
necesarias para la transmisión, recepción o procesamiento de
mensajes de datos, será reprimida con prisión de ocho meses a
cuatro años y multa de doscientos a seis cientos dólares de los
Estados Unidos de Norteamérica”.
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y
daños
Fraude Informático
o Art. Apropiación Ilícita.- Serán reprimidos con prisión de seis
meses a cinco años y multa de quinientos a mil dólares de los
Estados Unidos de Norteamérica, los que utilizaren
fraudulentamente sistemas de información o redes electrónicas,
para facilitar la apropiación de un bien ajeno, o los que procuren
la transferencia no consentida de bienes, valores o derechos de
una persona, en perjuicio de ésta o de un tercero, en beneficio
suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas informáticos,
sistemas informáticos, telemáticos o mensajes de datos.
Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de
las estafas y otras defraudaciones.
4. Fraude Informático
o Art. La pena será de prisión de uno a cinco años y multa de mil a
dos mil dólares de los Estados Unidos de Norteamérica, si el
delito se hubiere cometido empleando los siguientes medios:
Inutilización de sistemas de alarma o guarda;
Descubrimiento o descifrado de claves secretas o
encriptados;
Utilización de tarjetas magnéticas o perforadas;
Utilización de controles o instrumentos de apertura a
distancia;
Violación de seguridades electrónicas, informáticas u otras
semejantes.
Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de
las estafas y otras defraudaciones.
Violaciones al Derecho a la Intimidad (Contravención)
o A continuación del numeral 19 del Art. 606 añádase el siguiente:
o ..... Los que violaren el derecho a la intimidad, en los términos
establecidos en la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos.
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos:
o Falsificación informática mediante la introducción, borrada o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
5. o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos. (Artículos del 197 al 201 del Código Penal)
Infracciones a la Propiedad Intelectual a través de la protección de
los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados
para proteger dichos programas. (Artículos 270 y otros del Código
Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de
débito y crédito. Fabricación o tenencia de programas de ordenador para
la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos,
programas o documentos electrónicos contenidos en redes o sistemas
informáticos. (Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para
la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss.
del Código Penal)
Calumnias e injurias:
6. Cuando se propaguen por cualquier medio de eficacia semejante a la
imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o
incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilita miento de la
prostitución de una persona menor de edad o incapaz. (Art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de
material pornográfico en cuya elaboración hayan sido utilizados menores
de edad o incapaces, aunque el material tuviere su origen en el
extranjero o fuere desconocido. (Art 189)
El facilita miento de las conductas anteriores (El que facilitare la
producción, venta, distribución, exhibición...). (Art 189)
La posesión de dicho material para la realización de dichas conductas.
(Art 189)