SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
DELITOS INFORMÁTICOS
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
¿Qué es un Delito Informático?
Se entienden por delitos informáticos a todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático.
SUJETOS DEL DELITO INFORMÁTICO
Se entiende sujeto activo a quien realiza toda o una
parte de la acción descrita por el tipo penal.
Sujeto Activo Sujeto Pasivo
El sujeto pasivo es la persona titular del bien
jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo
Tipos de Delitos informáticos
Los datos falsos o engañosos
Manipulación de programas o los “caballos detroya”
La técnica del salami
Falsificaciones informáticas
Manipulación de los datos de salida
Pishing
Los fraudes
Logicbombs
Gusanos
Virus informáticos y malware
Ciberterrorismo
Ataques de denegación de servicio
Fuga dedatos
Hurto del tiempo del computador
Apropiación de informaciones residuales
Parasitismo informático (piggybacking) y suplantación de
Personalidad (impersonation),
El sabotaje
Informático
El espionaje
Informático
El robo de
servicios
Delitos relacionados - Ecuador
Casos en Ecuador:
Laptop Raúl Reyes
Pornografía en Internet
Revisión de Microfilm del Banco Central
Caso Peñaranda (Discos Duros)
Estafas / Suplantación de identidad
Infracciones de Propiedad Intelectual
Clonación de Tarjetas
Fraudes y estafas bancarias
ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.-
2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.-
3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.-
4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.-
5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.-
ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PÚBLICO (Art. 262 CP)
3 A 6 AÑOS xxx
ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON
ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP):
1.- Alterar un mensaje de datos
2.- Simulación de mensaje.
3.- Suposición de intervención en actos, declaraciones, etc.
Serán juzgados de acuerdo a lo
que se dispone en este
capítulo, o sea, 6 años
xxx
Penalizacionalosdelioticosinformáticos en ecuador
ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
1. Dañodoloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo
1. Cometidopor funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.-
1. Sino se tratare de un delito mayor, la destrucción, alteración o
inutilización de infraestructura para la transmisión.
8 meses a 4 años US$ 200.- a US$ 600.-
ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE:
1. Usofraudulento o ilícito para apropiación de un bien ajeno, etc.
2. Uso fraudulento mediante la
6 meses a 5 años US$ 500.- a US$ 1.000.-
Utilización de los siguientes medios:
1. Inutilizaciónde sistemas de alarma o guarda;
2. Descubrimientodescifrado de claves secretas oencriptadas;
3. Detarjetas magnéticas,cardingo perforadas;
4. Decontroles o instrumentos de apertura a distancia yV
5. iolaciónde seguridades electrónicas u otras semejantes
Uno a cinco años US$ 1.000.- a US$ 2.000.-

Más contenido relacionado

La actualidad más candente

Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
PUCE
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
Juan Sebastian Sosa
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
lia2315
 

La actualidad más candente (19)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Jesus parra etica
Jesus parra eticaJesus parra etica
Jesus parra etica
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos en el Ecuador

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 

Similar a Delitos informaticos en el Ecuador (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
mosconilucia5
 

Último (9)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 

Delitos informaticos en el Ecuador

  • 1. DELITOS INFORMÁTICOS “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
  • 2. ¿Qué es un Delito Informático? Se entienden por delitos informáticos a todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático.
  • 3. SUJETOS DEL DELITO INFORMÁTICO Se entiende sujeto activo a quien realiza toda o una parte de la acción descrita por el tipo penal. Sujeto Activo Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  • 4. Tipos de Delitos informáticos Los datos falsos o engañosos Manipulación de programas o los “caballos detroya” La técnica del salami Falsificaciones informáticas Manipulación de los datos de salida Pishing Los fraudes Logicbombs Gusanos Virus informáticos y malware Ciberterrorismo Ataques de denegación de servicio Fuga dedatos Hurto del tiempo del computador Apropiación de informaciones residuales Parasitismo informático (piggybacking) y suplantación de Personalidad (impersonation), El sabotaje Informático El espionaje Informático El robo de servicios
  • 5. Delitos relacionados - Ecuador Casos en Ecuador: Laptop Raúl Reyes Pornografía en Internet Revisión de Microfilm del Banco Central Caso Peñaranda (Discos Duros) Estafas / Suplantación de identidad Infracciones de Propiedad Intelectual Clonación de Tarjetas Fraudes y estafas bancarias
  • 6. ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.- 2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.- 3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.- 4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.- 5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.- ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP): 1.- Alterar un mensaje de datos 2.- Simulación de mensaje. 3.- Suposición de intervención en actos, declaraciones, etc. Serán juzgados de acuerdo a lo que se dispone en este capítulo, o sea, 6 años xxx Penalizacionalosdelioticosinformáticos en ecuador
  • 7. ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 1. Dañodoloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo 1. Cometidopor funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.- 1. Sino se tratare de un delito mayor, la destrucción, alteración o inutilización de infraestructura para la transmisión. 8 meses a 4 años US$ 200.- a US$ 600.- ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE: 1. Usofraudulento o ilícito para apropiación de un bien ajeno, etc. 2. Uso fraudulento mediante la 6 meses a 5 años US$ 500.- a US$ 1.000.- Utilización de los siguientes medios: 1. Inutilizaciónde sistemas de alarma o guarda; 2. Descubrimientodescifrado de claves secretas oencriptadas; 3. Detarjetas magnéticas,cardingo perforadas; 4. Decontroles o instrumentos de apertura a distancia yV 5. iolaciónde seguridades electrónicas u otras semejantes Uno a cinco años US$ 1.000.- a US$ 2.000.-