SlideShare una empresa de Scribd logo
DELITOS
INFORMÁTICOS
LO QUE NECESITAS SABER
¡ENCUENTRALO AQUÍ!
¿QUÉ SON?
Es toda aquella acciónanti jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Son aquellas actividades ilícitas que: (a) Se
cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
¿CUÁLES SON LOS PRINCIPALES DELITOS
INFORMÁTICOS Y PELIGROS EN LA RED?
SEXTING:
Es el envío de mensajes, fotos o videos de
contenido sexual por medio de teléfonos
celulares. Evidentemente, esta práctica tiene
muchos riesgos, y por eso también se ha
extendido el uso de aplicaciones que
prometen destruir el mensaje pasado un
tiempo determinado (ej:Snapchat) .
GROOMING:
Es una serie de conductas y acciones
deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión
emocional con el mismo, con el fin de
disminuir las inhibiciones del infante y poder
abusar sexualmente de él.
PISHING:
Es una técnicade ingeniería social utilizada por
los delincuentes para obtener información
confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación
confiable y legítima.
VISHING:
Es una práctica fraudulenta que consiste en el
uso del Protocolo Voz sobre IP (VoIP) y de la
ingeniería social para engañar personas y
obtener información delicada como puede ser
información financiera o información útil para
el robo de identidad.
PHARMING:
Constituye otra forma de fraude en línea, muy
similar a supariente, el phishing. Lospharmers
utilizan los mismos sitios Web falsos y el robo
de información confidencial para perpetrar
estafas en línea, pero, en muchos sentidos, es
mucho más difícil detectarlos, ya que no
necesitan que la víctima acepte un mensaje
"señuelo". En lugar de depender por completo
de que los usuarios hagan clic en los vínculos
engañosos que se incluyen en mensajes de
correo electrónico falsos, el pharming redirige
a sus víctimas al sitio Web falso, incluso si
escriben correctamente la dirección Web de
su banco o de otro servicio en línea en el
explorador de Internet.
CIBERACOSO:
El ciberacoso (derivado del término en inglés
cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de
medios de comunicación digitales para acosar
a una persona o grupo de personas, mediante
ataques personales, divulgación de
información confidencial o falsa entre otros
medios.
MALWARE:
Los Malware son programas informáticos
diseñados por ciberdelincuentes para causarle
algún daño o perjuicio al usuario como el robo
de información, modificaciones al sistema
operativo y las aplicaciones instaladas o tomar
el control total del equipo.
CONSECUENCIAS DE
LOS DELITOS
INFORMÁTICOS
- Artículo 269A: ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no conuna medida de
seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA
DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema
informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá
en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que,
sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE
MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros
programas de computación de efectos
dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS PERSONALES. El
que conobjeto ilícito y sin estarfacultado para
ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta
no constituya delito sancionado conpena más
grave.
En la misma sanción incurrirá el que
modifique el sistema de resolución de
nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro
sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con
pena más grave.
- Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad
informáticas, realice la conducta señalada en
el artículo 239 manipulando un sistema
informático, una red de sistema electrónico,
telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo
240 del Código Penal, es decir, penas de
prisión de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. El que, con ánimo
de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la
transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que
la conducta no constituya delito sancionado
con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite
programa de computador destinado a la
comisión del delito descrito en el inciso
anterior, o de una estafa.
¿QUIERES EVITAR SER
VICTÍMA DE LOS DELITOS
INFORMÁTICOS?
Entoncesrecuerda…
-Copiar la ruta de enlace al recibir correos de
sitios como los bancos, para comprobar que en
enlace corresponda al enlace la de la página
oficial del banco y no a una falsificación de
web.
-Para tener la cuenta de Facebook
completamente privada y hacer la correcta
configuración del perfil, elegir en la opción de
cuenta que toda mi información solo la puedan
ver mis amigos, en todas las opciones de la
opción configuración de cuenta y
configuración de privacidad.
-Para proteger la identidad, tenemos que
hacer buen uso de la información que
publicamos en internet, para así no ser un
blanco fácil para los delincuentes informáticos.
-No compartir con otras personas la clave de
seguridad para acceder a páginas webs para
evitar que pueda ser suplantado por otra
persona.
-No creer en las ofertas ni en los premios que
algunas páginas ofrecen, pues son engaños
para cometer delitos informáticos.
-No aceptar ni divulgar los sitios virtuales que
promueven la autodestrucción, la xenofobia, la
exclusión, la pornografía de menores, la trata
de personas, la intolerancia o cualquier
actividad al margen de la ley.
-Denunciar las páginas que cometan delitos
informáticos.
-Tener cuidado con las personas que se
conozcan por el ambiente tecnológico y no dar
información personal.
-.Aprender a reconocer las páginas seguras,
para no caer en trampas.
- No guardar contraseñas en computadores
públicos para evitar las estafas y el robo de la
identificación.

Más contenido relacionado

Similar a Revista Delitos Informáticos

Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
harolruizrestrepo
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Yair Villamil
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Seguridad
SeguridadSeguridad
Seguridad
Yulder Bermeo
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edison A. Sandoval O.
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
14571
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 

Similar a Revista Delitos Informáticos (20)

Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Rose
RoseRose
Rose
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
MaryAlejo3
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Revista Delitos Informáticos

  • 1. DELITOS INFORMÁTICOS LO QUE NECESITAS SABER ¡ENCUENTRALO AQUÍ!
  • 2. ¿QUÉ SON? Es toda aquella acciónanti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. ¿CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? SEXTING: Es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado (ej:Snapchat) . GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. PISHING: Es una técnicade ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. VISHING: Es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
  • 4. PHARMING: Constituye otra forma de fraude en línea, muy similar a supariente, el phishing. Lospharmers utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet. CIBERACOSO: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. MALWARE: Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 5. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no conuna medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
  • 6. ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que conobjeto ilícito y sin estarfacultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado conpena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • 7. ¿QUIERES EVITAR SER VICTÍMA DE LOS DELITOS INFORMÁTICOS? Entoncesrecuerda… -Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. -Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. -Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. -No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. -No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. -No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. -Denunciar las páginas que cometan delitos informáticos. -Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. -.Aprender a reconocer las páginas seguras, para no caer en trampas. - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.