SlideShare una empresa de Scribd logo
Instituto tecnológico superior 
“san Gabriel” 
I nfo rmátic a e n sistemas 
T ema: De lito s info rmátic o s 
Po r: Edwin paza 
Pro fe so r: ing. Ánge l huilc a 
2014-2015 
DEFINICIÓN DE DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad, supone una 
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de 
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta 
realidad ha originado un debate en torno a la necesidad de distinguir o no los 
delitos informáticos del resto. 
Diversos autores y organismos han propuesto definiciones de los delitos 
informáticos, aportando distintas perspectivas y matices al concepto. Algunos 
consideran que es innecesario diferenciar los delitos informáticos de los 
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a 
través de otros medios. De hecho, el Código Penal español, no contempla los 
delitos informáticos como tal. 
Partiendo de esta compleja situación y tomando como referencia el “Convenio 
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos 
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y 
la disponibilidad de los sistemas informáticos, redes y datos informáticos, así 
como el abuso de dichos sistemas, redes y datos”. 
 Curso Introducción a los Delitos Informáticos Clase 03 - Delitos 
informáticos en Ecuador 
 Catálogo de delitos 
Delitos Informáticos en Ecuador 
o Los delitos que aquí se describen se encuentran como reforma al 
Código Penal por parte de la Ley de Comercio Electrónicos, 
Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 
67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002. 
 Violación de claves o sistemas de seguridad 
o Art. El que empleando cualquier medio electrónico, informático o 
afín, violentare claves o sistemas de seguridad, para acceder u 
obtener información protegida, contenida en sistemas de 
información 
o Art. Obtención y utilización no autorizada de Información.- La 
persona o personas que obtuvieren información sobre datos 
personales para después cederla, publicarla, utilizarla o 
transferirla a cualquier título .. 
A continuación del Art. 202, inclúyanse los siguientes artículos 
enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto. 
 Destrucción o supresión de documentos 
o Serán reprimidos con 3 a seis años de reclusión menor, todo 
empleado público y toda persona encargada de un servicio 
público, que hubiere maliciosa y fraudulentamente, destruido o 
suprimido documentos, títulos, programas, datos, bases de datos, 
información o cualquier mensaje de datos contenido en un
sistema de información o red electrónica, de que fueren 
depositarios, en su calidad de tales, o que les hubieren sido 
encomendados en razón de su cargo 
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, 
de la Usurpación de Atribuciones y de los Abusos de Autoridad. 
 Falsificación electrónica 
o Son reos de falsificación electrónica la persona o personas que 
con ánimo de lucro o bien para causar un perjuicio a un tercero, 
utilizando cualquier medio, alteren o modifiquen mensajes de 
datos, o la información incluida en éstos, que se encuentre 
contenida en cualquier soporte material, sistema de información o 
telemático .. 
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A 
continuación del Art. 353 
 Daños informáticos 
o Art. el que dolosamente, de cualquier modo o utilizando cualquier 
método, destruya, altere, inutilice, suprima o dañe, de forma 
temporal o definitiva, los programas, datos, bases de datos, 
información o cualquier mensaje de datos contenido en un 
sistema de información o red electrónica, será reprimido con 
prisión de seis meses a tres años y multa de sesenta a ciento 
cincuenta dólares de los Estados Unidos de Norteamérica. 
o Art. “Si no se tratare de un delito mayor, la destrucción, alteración 
o inutilización de la infraestructura o instalaciones físicas 
necesarias para la transmisión, recepción o procesamiento de 
mensajes de datos, será reprimida con prisión de ocho meses a 
cuatro años y multa de doscientos a seis cientos dólares de los 
Estados Unidos de Norteamérica”. 
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y 
daños 
 Fraude Informático 
o Art. Apropiación Ilícita.- Serán reprimidos con prisión de seis 
meses a cinco años y multa de quinientos a mil dólares de los 
Estados Unidos de Norteamérica, los que utilizaren 
fraudulentamente sistemas de información o redes electrónicas, 
para facilitar la apropiación de un bien ajeno, o los que procuren 
la transferencia no consentida de bienes, valores o derechos de 
una persona, en perjuicio de ésta o de un tercero, en beneficio 
suyo o de otra persona alterando, manipulando o modificando el 
funcionamiento de redes electrónicas, programas informáticos, 
sistemas informáticos, telemáticos o mensajes de datos. 
Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de 
las estafas y otras defraudaciones.
 Fraude Informático 
o Art. La pena será de prisión de uno a cinco años y multa de mil a 
dos mil dólares de los Estados Unidos de Norteamérica, si el 
delito se hubiere cometido empleando los siguientes medios: 
 Inutilización de sistemas de alarma o guarda; 
 Descubrimiento o descifrado de claves secretas o 
encriptados; 
 Utilización de tarjetas magnéticas o perforadas; 
 Utilización de controles o instrumentos de apertura a 
distancia; 
 Violación de seguridades electrónicas, informáticas u otras 
semejantes. 
Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de 
las estafas y otras defraudaciones. 
 Violaciones al Derecho a la Intimidad (Contravención) 
o A continuación del numeral 19 del Art. 606 añádase el siguiente: 
o ..... Los que violaren el derecho a la intimidad, en los términos 
establecidos en la Ley de Comercio Electrónico, Firmas 
Electrónicas y Mensajes de Datos. 
 Delitos contra la confidencialidad, la integridad y la disponibilidad 
de los datos y sistemas informáticos: 
o Acceso ilícito a sistemas informáticos. 
o Interceptación ilícita de datos informáticos. 
o Interferencia en el funcionamiento de un sistema informático. 
o Abuso de dispositivos que faciliten la comisión de delitos. 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, 
la conexión a redes no autorizadas y la utilización de spyware y de 
keylogger. 
 Delitos informáticos: 
o Falsificación informática mediante la introducción, borrada o 
supresión de datos informáticos. 
o Fraude informático mediante la introducción, alteración o borrado 
de datos informáticos, o la interferencia en sistemas informáticos. 
El borrado fraudulento de datos o la corrupción de ficheros algunos 
ejemplos de delitos de este tipo. 
 Delitos relacionados con el contenido: 
o Producción, oferta, difusión, adquisición de contenidos de 
pornografía infantil, por medio de un sistema informático o 
posesión de dichos contenidos en un sistema informático o medio 
de almacenamiento de datos. 
 Delitos relacionados con infracciones de la propiedad intelectual y 
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de 
programas informáticos, o piratería informática. 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante 
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al 
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros 
aspectos, las medidas que se deben tomar en casos de: 
 Difusión de material xenófobo o racista. 
 Insultos o amenazas con motivación racista o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del 
genocidio o de crímenes contra la humanidad. 
 Ataques que se producen contra el derecho a la intimidad: 
Delito de descubrimiento y revelación de secretos mediante el 
apoderamiento y difusión de datos reservados registrados en ficheros o 
soportes informáticos. (Artículos del 197 al 201 del Código Penal) 
 Infracciones a la Propiedad Intelectual a través de la protección de 
los derechos de autor: 
Especialmente la copia y distribución no autorizada de programas de 
ordenador y tenencia de medios para suprimir los dispositivos utilizados 
para proteger dichos programas. (Artículos 270 y otros del Código 
Penal) 
 Falsedades: 
Concepto de documento como todo soporte material que exprese o 
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de 
débito y crédito. Fabricación o tenencia de programas de ordenador para 
la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) 
 Sabotajes informáticos: 
Delito de daños mediante la destrucción o alteración de datos, 
programas o documentos electrónicos contenidos en redes o sistemas 
informáticos. (Artículo 263 y otros del Código Penal) 
 Fraudes informáticos: 
Delitos de estafa a través de la manipulación de datos o programas para 
la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) 
 Amenazas: 
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. 
del Código Penal) 
 Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la 
imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) 
 Pornografía infantil: 
Entre los delitos relativos a la prostitución al utilizar a menores o 
incapaces con fines exhibicionistas o pornográficos. 
La inducción, promoción, favorecimiento o facilita miento de la 
prostitución de una persona menor de edad o incapaz. (Art 187) 
La producción, venta, distribución, exhibición, por cualquier medio, de 
material pornográfico en cuya elaboración hayan sido utilizados menores 
de edad o incapaces, aunque el material tuviere su origen en el 
extranjero o fuere desconocido. (Art 189) 
El facilita miento de las conductas anteriores (El que facilitare la 
producción, venta, distribución, exhibición...). (Art 189) 
La posesión de dicho material para la realización de dichas conductas. 
(Art 189)

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
Héctor Revelo Herrera
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Yanely Sosa
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Valentina Restrepo Montoya
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Alexander Díaz García
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 

La actualidad más candente (20)

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 

Destacado

130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0Bernd Hertl
 
Sa cuadernos de_pedagogia
Sa cuadernos de_pedagogiaSa cuadernos de_pedagogia
Sa cuadernos de_pedagogiaMarta Montoro
 
Fotos Con Humor 06 Ay Dios!!
Fotos Con Humor 06 Ay Dios!!Fotos Con Humor 06 Ay Dios!!
Fotos Con Humor 06 Ay Dios!!home
 
USO DE LAS TIC
USO DE LAS TICUSO DE LAS TIC
USO DE LAS TIC
vjgaby
 
Creating my front cover
Creating my front coverCreating my front cover
Creating my front covertomgoodyear
 
Target audience
Target audienceTarget audience
Target audienceHenryP16
 
Feedback on my magazine
Feedback on my magazineFeedback on my magazine
Feedback on my magazineKez Raleigh
 
Questionnaire
QuestionnaireQuestionnaire
QuestionnaireHenryP16
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
Metro Media
 
Taking victims' rights seriously
Taking victims' rights seriouslyTaking victims' rights seriously
Taking victims' rights seriously
Centre for Public Policy PROVIDUS
 
Vouge website deconstruction
Vouge website deconstructionVouge website deconstruction
Vouge website deconstruction
laurabolden
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
pablomylife
 

Destacado (20)

130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0
 
Sa cuadernos de_pedagogia
Sa cuadernos de_pedagogiaSa cuadernos de_pedagogia
Sa cuadernos de_pedagogia
 
Fotos Con Humor 06 Ay Dios!!
Fotos Con Humor 06 Ay Dios!!Fotos Con Humor 06 Ay Dios!!
Fotos Con Humor 06 Ay Dios!!
 
USO DE LAS TIC
USO DE LAS TICUSO DE LAS TIC
USO DE LAS TIC
 
Creating my front cover
Creating my front coverCreating my front cover
Creating my front cover
 
Target audience
Target audienceTarget audience
Target audience
 
Feedback on my magazine
Feedback on my magazineFeedback on my magazine
Feedback on my magazine
 
Evaluation 6
Evaluation   6Evaluation   6
Evaluation 6
 
Questionnaire
QuestionnaireQuestionnaire
Questionnaire
 
Straattekeningen
StraattekeningenStraattekeningen
Straattekeningen
 
Prac 07
Prac 07Prac 07
Prac 07
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
 
Evaluation Q2
Evaluation Q2Evaluation Q2
Evaluation Q2
 
Taking victims' rights seriously
Taking victims' rights seriouslyTaking victims' rights seriously
Taking victims' rights seriously
 
10. cuarta era
10. cuarta era10. cuarta era
10. cuarta era
 
Vouge website deconstruction
Vouge website deconstructionVouge website deconstruction
Vouge website deconstruction
 
Nme flat plan
Nme flat planNme flat plan
Nme flat plan
 
03 meti
03   meti03   meti
03 meti
 
Q3
Q3Q3
Q3
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 

Similar a Delitos informaticos

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
michelloyo
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jose Gomez
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
JoelBetancurth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 

Similar a Delitos informaticos (20)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gestion
GestionGestion
Gestion
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Delitos informaticos

  • 1. Instituto tecnológico superior “san Gabriel” I nfo rmátic a e n sistemas T ema: De lito s info rmátic o s Po r: Edwin paza Pro fe so r: ing. Ánge l huilc a 2014-2015 DEFINICIÓN DE DELITO INFORMÁTICO
  • 2. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.  Curso Introducción a los Delitos Informáticos Clase 03 - Delitos informáticos en Ecuador  Catálogo de delitos Delitos Informáticos en Ecuador o Los delitos que aquí se describen se encuentran como reforma al Código Penal por parte de la Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002.  Violación de claves o sistemas de seguridad o Art. El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información o Art. Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título .. A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.  Destrucción o supresión de documentos o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un
  • 3. sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.  Falsificación electrónica o Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático .. Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353  Daños informáticos o Art. el que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. o Art. “Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica”. Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños  Fraude Informático o Art. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de las estafas y otras defraudaciones.
  • 4.  Fraude Informático o Art. La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:  Inutilización de sistemas de alarma o guarda;  Descubrimiento o descifrado de claves secretas o encriptados;  Utilización de tarjetas magnéticas o perforadas;  Utilización de controles o instrumentos de apertura a distancia;  Violación de seguridades electrónicas, informáticas u otras semejantes. Titulo X. De los delitos contra la propiedad. Cap. II. Del robo. Cap. V de las estafas y otras defraudaciones.  Violaciones al Derecho a la Intimidad (Contravención) o A continuación del numeral 19 del Art. 606 añádase el siguiente: o ..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos: o Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
  • 5. o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.  Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)  Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)  Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)  Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)  Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)  Calumnias e injurias:
  • 6. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)  Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (Art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189) El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (Art 189) La posesión de dicho material para la realización de dichas conductas. (Art 189)