DELITOS INFORMATICOS
¿De que se trata?
Sarzana (1999) define a los delitos informáticos como “Cualquier situación criminal en el cual un
equipo tecnológico ha estado envuelto como material u objeto de delito criminal”.
DELITOS INFORMATICOS
Según La Policía Nacional del Ecuador (2015) “Los delitos informáticos es toda acción ilícita que
se realice por medio del uso de equipos electrónicos, programas informáticos u otros
dispositivos de comunicación y como meta poseen el hurto de información confidencial,
afectación y extracción de contraseña de usuarios, ciertos fraudes a la banca, etc.”.
Clasificación de delitos informáticos
Como instrumento o medio
Los delitos que hacen uso de los equipos tecnológica directamente como medio, método o
herramienta para
Como fin u objetivo
El delito que va dirigido en contra del equipo tecnológico, información, programa, conociéndolo
también como ataque cibernético.
Involucrados en el proceso de un delito
informático
SUJETOS ACTIVOS SUJETOS PASIVOS
Se trata de la persona o personas con habilidades Es la persona o entidad que recibe el ataque, ya sea
capaces de hacer uso de la tecnología con el afán uno o varios en un periodo de tiempo.
de perjudicar a otra persona o entidad.
Sujetos activos
Según el tipo de persona: Según el tipo de ataque:
◦ Curiosos ◦ Hackers
◦ Vándalos, ◦ Cracker
◦ Timadores ◦ Terroristas
◦ Mercenarios ◦ Phreaker
◦ Exempleados ◦ Lammers
◦ Empleados de una empresa ◦ Bucaneros
◦ Newbie
Campos de aplicación de delitos
informáticos
Accesos no autorizados a los aplicativos o información en una empresa.
Saturación de servicios o de aplicaciones informáticas.
Ejecución de componentes informáticos que perjudican a otros destruyendo o modificando la
información.
Alteración o intercepción de las comunicaciones violando la integridad y confidencialidad de la
información.
Fraudes informáticos, el cual es uno de los más conocidos, como se trata de la suplantación de
identidad, el uso de contraseñas no autorizadas, y la alteración de los datos personales, entre
otros.
Penalización en la ley ecuatoriana
Articulo C.O.I.P. Agravantes Penalización
Art. 174 Ofrecimiento de pornografía infantil por medios informáticos. 7 a 10 años.
Art. 178 Violación a la privacidad por medios informáticos. 1 a 3 años.
Art. 186 Estafa, engaño por medios informáticos. 5 a 7 años
Art. 190 Apropiación fraudulenta por medios informáticos. 1 a 3 años
Art. 191 Reprogramación o modificación de información por medios informáticos. 1 a 3 años.
Art. 192 Comercialización de información no autorizada por medios informáticos. 1 a 3 años.
Art. 193 Suplantación de identidad por medios informáticos. 1 a 3 años.
Penalización en la ley ecuatoriana
Articulo C.O.I.P. Agravantes Penalización
Art. 194 Comercialización ilícita de terminales móviles. 1 a 3 años.
Art. 195 Adquisición de infraestructuras iliciticas. 1 a 3 años
Art. 229 Transmisión ilícita de base de datos. 1 a 3 años.
Art. 230 Acceso ilícito a una base de datos. 3 a 5 años.
Art. 231 Transferencia de dinero ilícito a través de medios informáticos. 3 a 5 años.
Art. 232 Ataques a la integridad de la información. 3 a 5 años.
Art. 233 Ataques a la información pública reservada legalmente. 5 a 7 años.
Art. 234 Acceso no autorizado a una aplicación informática 3 a 5 años.
Recomendaciones
No hacer uso de información comprometedora en lugares o redes públicas como las gratuitas
en centros comerciales o la brindada por la alcaldía de Guayaquil.
Realizar periódicamente actualización de los sistemas operativos en los dispositivos que usa
para estar al día en los ataques actuales.
Contar con una contraseña para cada aplicativo es de suma importancia debido a que complica
el trabajo para los atacantes en el caso de ser una víctima.
Contar con alguna aplicación de antivirus, como las muchas que existen en el mercado actual.
Se debe tomar en cuenta los sitios que se visitan, verificando sus certificados de seguridad
actuales y no hacer clics en correos o links sospechosos que no tengan un dominio confiable o
que sean de una fuente de dudosa procedencia.