PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE
AMBATO
TICS APLICADAS AL DERECHO

 DELITOS INFORMATICOS
A esto se lo define como un crimen informático o piratería virtual puesto que nos apropiamos de
lo ajeno para obtener ganancias, estos pueden ser spam o distribución de publicidad a correos
electrónicos con el fin de dañar, vulnerar, invadir o destruir un sistema ya sea de un gobierno,
alguna empresa o persona.
El objetivo de un delito informático es invadir la privacidad de la persona o personas violando la
privacidad del ser humano basándose en técnicas o mecanismos informáticos siendo que se
pueden manipular los datos personales y privados considerando que desde un nombre de
dominio, una creación intelectual de cualquier índole, la intimidad personal, alguna dirección
virtual o convencional, conlleva la seguridad jurídica en la red. Puesto a la gravedad de este
delito se lo denomina también como un sabotaje informático ya que no respetamos el derecho de
privacidad de la propiedad intelectual.
Amenazas

Exhibicionismo y
provocación sexual.

Tipos de Delitos Informatico s aceptados
por el Codigo Penal

Relativos a la prostitución
y corrupción de menores.

Contra la intimidad

Contra el honor

Estafas

Relativos a la propiedad
industrial
Relativos al mercado y a
los consumidores

Daños inmateriales

Relativos a la propiedad
intelectual
Defraudaciones de fluido
electrico
Este tipo de delitos se los puede denunciar mediante el
ministerio fiscal o por el propio interesado
• La ley de delitos informaticos protege bienes juridicos
que son intereses relevantes de la persona.
Las penas asignadas para este tipo de delitos son
bastante altas que pueden ser desde 3 años a 5 años.

Ataques que pueden ser dañinos y hasta resultar destructivos



La expansion de virus informáticos



Él envió intensivo de spam o como se conoce comúnmente, correo no deseado.



La falsificación de los remitentes de mensajes con la técnica spoofing



El envío o entrada oculta de los archivos espías o los keloggers



El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
Glosario sobre algunos de los delitos informáticos más comunes
1. Bluejacking.- A través de teléfonos celulares con tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
2. Bluesnarfing.- Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando
una conexión de Bluetooth.
3. Ciberacoso.- Agresión psicológica que se da usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona.
4. Escnna.- Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming.- Es cuando una discusión que se lleva a cabo en línea
6. Grooming.- Cuando un posible abusador trata de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos sexuales
7. Hackear.- Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de
robar información
8- Hacker.- Es un experto informático especialista en entrar en sistemas ajenos sin permiso
9. Hacking.- Es la acción de robar sistemas informáticos y redes de telecomunicación.
10. Hammering.- Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente
o no disponible con muy breves lapsos de tiempo entre cada intento
11. Malware.- Programa creado con el fin de molestar o dañar los computadores que lo tienen
instalado.
12. Pederastia.- Es toda conducta sexual – física, que involucra a niños o menores de edad

Delitos Informaticos

  • 1.
    PONTIFICIA UNIVERSIDAD CATOLICADEL ECUADOR SEDE AMBATO TICS APLICADAS AL DERECHO  DELITOS INFORMATICOS A esto se lo define como un crimen informático o piratería virtual puesto que nos apropiamos de lo ajeno para obtener ganancias, estos pueden ser spam o distribución de publicidad a correos electrónicos con el fin de dañar, vulnerar, invadir o destruir un sistema ya sea de un gobierno, alguna empresa o persona. El objetivo de un delito informático es invadir la privacidad de la persona o personas violando la privacidad del ser humano basándose en técnicas o mecanismos informáticos siendo que se pueden manipular los datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, la intimidad personal, alguna dirección virtual o convencional, conlleva la seguridad jurídica en la red. Puesto a la gravedad de este delito se lo denomina también como un sabotaje informático ya que no respetamos el derecho de privacidad de la propiedad intelectual.
  • 2.
    Amenazas Exhibicionismo y provocación sexual. Tiposde Delitos Informatico s aceptados por el Codigo Penal Relativos a la prostitución y corrupción de menores. Contra la intimidad Contra el honor Estafas Relativos a la propiedad industrial Relativos al mercado y a los consumidores Daños inmateriales Relativos a la propiedad intelectual Defraudaciones de fluido electrico
  • 3.
    Este tipo dedelitos se los puede denunciar mediante el ministerio fiscal o por el propio interesado • La ley de delitos informaticos protege bienes juridicos que son intereses relevantes de la persona. Las penas asignadas para este tipo de delitos son bastante altas que pueden ser desde 3 años a 5 años. Ataques que pueden ser dañinos y hasta resultar destructivos  La expansion de virus informáticos  Él envió intensivo de spam o como se conoce comúnmente, correo no deseado.  La falsificación de los remitentes de mensajes con la técnica spoofing  El envío o entrada oculta de los archivos espías o los keloggers  El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.
  • 4.
    Glosario sobre algunosde los delitos informáticos más comunes 1. Bluejacking.- A través de teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos 2. Bluesnarfing.- Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. Ciberacoso.- Agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. 4. Escnna.- Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. Flaming.- Es cuando una discusión que se lleva a cabo en línea 6. Grooming.- Cuando un posible abusador trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales 7. Hackear.- Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información 8- Hacker.- Es un experto informático especialista en entrar en sistemas ajenos sin permiso 9. Hacking.- Es la acción de robar sistemas informáticos y redes de telecomunicación. 10. Hammering.- Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento 11. Malware.- Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado. 12. Pederastia.- Es toda conducta sexual – física, que involucra a niños o menores de edad