DEFINICIÓN DE DELITOS INFORMÁTICOS




 Delitos informáticos" Es toda acción típica
 antijurídica y culpable que recae sobre la
 información atentando contra su integridad
 confidencialidad o disponibilidad en sistemas
 informáticos de cualquier índole , siendo el ser
 Humano el único responsable de realizar
 estas acciones ilícitas utilizando como medio
 o instrumento una computadora.


   Podemos mencionar figuras típicas
  tales como: robo, fraudes,
  falsificaciones, estafa, sabotaje, el
  phishing y pharming a través de un
  correo electrónico, scanning o skimming,
  utilización de tarjeta falsa .
SUJETOS DEL DELITO
    INFORMÁTICO Y BIEN JURÍDICO

     SUJETO ACTIVO                                                 SUJETO PASIVO



 En este tipo de                                                           En el caso del delito
delitos, el sujeto activo   BIEN JURIDICO .- consagra los
                                                                          informático pueden ser:
debe tener                  PRINCIPALES           DERECHOS            Y
                                                                          individuos, instituciones de
conocimientos               GARANTÍAS         como     la    propiedad,
                                                                          crédito, gobiernos, en fin
técnicos de                 igualdad,     y    seguridad    que     son
                                                                          entidades       que     usan
informática, es decir,      fundamentales para la unidad social, el
                                                                          sistemas automatizados de
en cierto modo, una         bien jurídico protegido es la propiedad de
                                                                          información.
persona con nivel de        la información. el delito es el sujeto
                                                                          los           ,denominados,
instrucción elevado,        pasivo, . la persona que afecte el bien
                                                                          phishing,      scanning    ,
para poder manipular        protegido, será el ofensor o sujeto activo.
                                                                          cambiazo, con su único
información o sistemas                                                    propósito de perjudicar
de computacióna                                                           personas
                             VIEN JURIDICO PROTEGIDO
1.- Manipulación de datos de entrada.

2. - Manipulación de programas.
LEGISLACION SOBRE DELITOS
    INFORMATICOS EN ECUADOR
   En la legislación del Ecuador bajo el contexto de que
     la información es un bien jurídico a proteger, se
        mantienen leyes y decretos que establecen
        apartados y especificaciones acorde con la
        importancia de las tecnologías, tales como:

                                 3) Ley de Propiedad
                                 Intelectual.
1) Ley Orgánica de
                                 4) Ley Especial de
Transparencia y Acceso a la
                                 Telecomunicaciones.
Información Pública.
                                 5) Ley de Control
2) Ley de Comercio
                                 Constitucional
Electrónico, Firmas
                                 (Reglamento Habeas
Electrónicas y Mensajes de
                                 Data).
Datos.
                                 .

                                              .
CLASIFICACIÓN DE LOS TIPOS DE
        DELINCUENTES

hacker.- intercepta dolosamente un sistema informático ,
Cracker.-penetra en un sistema informático y roba información o
produce destrozos en el mismo.
Phreaker. Son sistemas telefónicos con el propósito de apropiarse,
difundir, interferir, dañar, conocer información , como actos de sabotaje.
Virucker.-Es la unión de virus y hacker, y se refiere al creador de un
programa introducida de forma dolosa en un sistema para causar
alteraciones.
Pirata informático.-Es una persona que copia, reproduce, vende y
entrega un programa de software que no le pertenece o carece de
licencia de uso o distribución.
Lammers.-Son personas que aprovechan el conocimiento adquirido y
publicado por los expertos .
Bucaneros.-se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales
de pago.
Newbie.-es un novato, que no hace nada y aprende lentamente .
empieza a partir de una WEB .
Trashing.-Apunta a la obtención de información secreta o privada que
se logra por la revisión no autorizada de la basura
TIPOS DE DELITOS INFORMATICOS


Los fraudes.-conocido también como introducción de datos falsos.
El sabotaje informático.- es una especie de bomba de tiempo que
debe producir daños posteriormente.
El espionaje informático y el robo o hurto de software.-también
conocida como la divulgación no autorizada de datos reservados.
El Robo de servicios.-Es dar la clave a otra persona que no esta
autorizada para usarlo, causándole un perjuicio patrimonial a la
empresa proveedora de servicios.
El acceso no autorizado a servicios informáticos.- Son las
interrupciones en la lógica de los programas con el objeto de
chequear en medio de procesos complejos.
LEGISLACIÓN SOBRE DELITOS
   INFORMÁTICOS EN ECUADOR



Código Penal, en especial el Art. 202
Ley de Comercio Electrónico.-
Firmas Electrónicas y Mensajes de Datos.-
La ley de Propiedad Intelectual.-

Los delitos son sancionados de acuerdo a las leyes que se encuentran
vigentes en nuestro País , las sanciones se aplican a cada tipo de
delito de acuerdo a nuestra clasificación en el Código Penal.
DELITOS INFORMÁTICOS Y LA
         ARCHIVÍSTICA



Es la labor del archivista velar por la seguridad de los
documentos, dando especial énfasis a los documento
electrónicos. Es la alianza estratégica con las unidades de
tecnologías de la información. todo, el archivista tiene que
investigar y estar al día con éste tipo de amenazas, porque la
forma más efectiva para hacerle frente a los delitos
informáticos .
CONCLUCIONES

En la actualidad la legislación en el Ecuador lo único que
se reprime como delito informático es la utilización del
hardaware y el software pirata, campaña lanzada con el
auspicio de MICROSOFT, empresa transnacional
interesada en recaudar mayores divisas por el uso de sus
programas. Ya que esta en un constante cambio




 RECOMENDACIÓN.- Determinar en el Código Penal un
 capítulo aparte acerca del delito informático. Dado el
 desarrollo que tiene en la actualidad la tecnología en el
 Ecuador, dar la importancia que merece este tipo de
 delito.

Grupo #1

  • 2.
    DEFINICIÓN DE DELITOSINFORMÁTICOS Delitos informáticos" Es toda acción típica antijurídica y culpable que recae sobre la información atentando contra su integridad confidencialidad o disponibilidad en sistemas informáticos de cualquier índole , siendo el ser Humano el único responsable de realizar estas acciones ilícitas utilizando como medio o instrumento una computadora. Podemos mencionar figuras típicas tales como: robo, fraudes, falsificaciones, estafa, sabotaje, el phishing y pharming a través de un correo electrónico, scanning o skimming, utilización de tarjeta falsa .
  • 3.
    SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO SUJETO ACTIVO SUJETO PASIVO En este tipo de En el caso del delito delitos, el sujeto activo BIEN JURIDICO .- consagra los informático pueden ser: debe tener PRINCIPALES DERECHOS Y individuos, instituciones de conocimientos GARANTÍAS como la propiedad, crédito, gobiernos, en fin técnicos de igualdad, y seguridad que son entidades que usan informática, es decir, fundamentales para la unidad social, el sistemas automatizados de en cierto modo, una bien jurídico protegido es la propiedad de información. persona con nivel de la información. el delito es el sujeto los ,denominados, instrucción elevado, pasivo, . la persona que afecte el bien phishing, scanning , para poder manipular protegido, será el ofensor o sujeto activo. cambiazo, con su único información o sistemas propósito de perjudicar de computacióna personas VIEN JURIDICO PROTEGIDO 1.- Manipulación de datos de entrada. 2. - Manipulación de programas.
  • 4.
    LEGISLACION SOBRE DELITOS INFORMATICOS EN ECUADOR En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como: 3) Ley de Propiedad Intelectual. 1) Ley Orgánica de 4) Ley Especial de Transparencia y Acceso a la Telecomunicaciones. Información Pública. 5) Ley de Control 2) Ley de Comercio Constitucional Electrónico, Firmas (Reglamento Habeas Electrónicas y Mensajes de Data). Datos. . .
  • 5.
    CLASIFICACIÓN DE LOSTIPOS DE DELINCUENTES hacker.- intercepta dolosamente un sistema informático , Cracker.-penetra en un sistema informático y roba información o produce destrozos en el mismo. Phreaker. Son sistemas telefónicos con el propósito de apropiarse, difundir, interferir, dañar, conocer información , como actos de sabotaje. Virucker.-Es la unión de virus y hacker, y se refiere al creador de un programa introducida de forma dolosa en un sistema para causar alteraciones. Pirata informático.-Es una persona que copia, reproduce, vende y entrega un programa de software que no le pertenece o carece de licencia de uso o distribución. Lammers.-Son personas que aprovechan el conocimiento adquirido y publicado por los expertos . Bucaneros.-se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Newbie.-es un novato, que no hace nada y aprende lentamente . empieza a partir de una WEB . Trashing.-Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura
  • 6.
    TIPOS DE DELITOSINFORMATICOS Los fraudes.-conocido también como introducción de datos falsos. El sabotaje informático.- es una especie de bomba de tiempo que debe producir daños posteriormente. El espionaje informático y el robo o hurto de software.-también conocida como la divulgación no autorizada de datos reservados. El Robo de servicios.-Es dar la clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. El acceso no autorizado a servicios informáticos.- Son las interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos.
  • 7.
    LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR Código Penal, en especial el Art. 202 Ley de Comercio Electrónico.- Firmas Electrónicas y Mensajes de Datos.- La ley de Propiedad Intelectual.- Los delitos son sancionados de acuerdo a las leyes que se encuentran vigentes en nuestro País , las sanciones se aplican a cada tipo de delito de acuerdo a nuestra clasificación en el Código Penal.
  • 8.
    DELITOS INFORMÁTICOS YLA ARCHIVÍSTICA Es la labor del archivista velar por la seguridad de los documentos, dando especial énfasis a los documento electrónicos. Es la alianza estratégica con las unidades de tecnologías de la información. todo, el archivista tiene que investigar y estar al día con éste tipo de amenazas, porque la forma más efectiva para hacerle frente a los delitos informáticos .
  • 9.
    CONCLUCIONES En la actualidadla legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el software pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas. Ya que esta en un constante cambio RECOMENDACIÓN.- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que merece este tipo de delito.