0% encontró este documento útil (0 votos)
272 vistas10 páginas

Delitos Informáticos: Tipos y Penalizaciones

Los delitos informáticos se refieren a acciones ilegales que involucran el uso de equipos electrónicos u otros dispositivos de comunicación con el objetivo de robar información confidencial o afectar sistemas. Estos delitos pueden ser cometidos utilizando la tecnología como un medio o tener como objetivo la información o sistemas tecnológicos. Las personas involucradas incluyen sujetos activos que cometen los delitos y sujetos pasivos que son atacados. La ley ecuatoriana penaliza varios delitos informáticos con

Cargado por

Beatriz Guerrero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
272 vistas10 páginas

Delitos Informáticos: Tipos y Penalizaciones

Los delitos informáticos se refieren a acciones ilegales que involucran el uso de equipos electrónicos u otros dispositivos de comunicación con el objetivo de robar información confidencial o afectar sistemas. Estos delitos pueden ser cometidos utilizando la tecnología como un medio o tener como objetivo la información o sistemas tecnológicos. Las personas involucradas incluyen sujetos activos que cometen los delitos y sujetos pasivos que son atacados. La ley ecuatoriana penaliza varios delitos informáticos con

Cargado por

Beatriz Guerrero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DELITOS INFORMATICOS

¿De que se trata?


Sarzana (1999) define a los delitos informáticos como “Cualquier situación criminal en el cual un
equipo tecnológico ha estado envuelto como material u objeto de delito criminal”.
DELITOS INFORMATICOS
Según La Policía Nacional del Ecuador (2015) “Los delitos informáticos es toda acción ilícita que
se realice por medio del uso de equipos electrónicos, programas informáticos u otros
dispositivos de comunicación y como meta poseen el hurto de información confidencial,
afectación y extracción de contraseña de usuarios, ciertos fraudes a la banca, etc.”.
Clasificación de delitos informáticos
Como instrumento o medio
Los delitos que hacen uso de los equipos tecnológica directamente como medio, método o
herramienta para

Como fin u objetivo


El delito que va dirigido en contra del equipo tecnológico, información, programa, conociéndolo
también como ataque cibernético.
Involucrados en el proceso de un delito
informático
SUJETOS ACTIVOS SUJETOS PASIVOS
Se trata de la persona o personas con habilidades Es la persona o entidad que recibe el ataque, ya sea
capaces de hacer uso de la tecnología con el afán uno o varios en un periodo de tiempo.
de perjudicar a otra persona o entidad.
Sujetos activos
Según el tipo de persona: Según el tipo de ataque:
◦ Curiosos ◦ Hackers
◦ Vándalos, ◦ Cracker
◦ Timadores ◦ Terroristas
◦ Mercenarios ◦ Phreaker
◦ Exempleados ◦ Lammers
◦ Empleados de una empresa ◦ Bucaneros
◦ Newbie
Campos de aplicación de delitos
informáticos
 Accesos no autorizados a los aplicativos o información en una empresa.
 Saturación de servicios o de aplicaciones informáticas.
 Ejecución de componentes informáticos que perjudican a otros destruyendo o modificando la
información.
 Alteración o intercepción de las comunicaciones violando la integridad y confidencialidad de la
información.
Fraudes informáticos, el cual es uno de los más conocidos, como se trata de la suplantación de
identidad, el uso de contraseñas no autorizadas, y la alteración de los datos personales, entre
otros.
Penalización en la ley ecuatoriana
Articulo C.O.I.P. Agravantes Penalización

Art. 174 Ofrecimiento de pornografía infantil por medios informáticos. 7 a 10 años.

Art. 178 Violación a la privacidad por medios informáticos. 1 a 3 años.

Art. 186 Estafa, engaño por medios informáticos. 5 a 7 años

Art. 190 Apropiación fraudulenta por medios informáticos. 1 a 3 años

Art. 191 Reprogramación o modificación de información por medios informáticos. 1 a 3 años.

Art. 192 Comercialización de información no autorizada por medios informáticos. 1 a 3 años.

Art. 193 Suplantación de identidad por medios informáticos. 1 a 3 años.


Penalización en la ley ecuatoriana
Articulo C.O.I.P. Agravantes Penalización

Art. 194 Comercialización ilícita de terminales móviles. 1 a 3 años.

Art. 195 Adquisición de infraestructuras iliciticas. 1 a 3 años

Art. 229 Transmisión ilícita de base de datos. 1 a 3 años.

Art. 230 Acceso ilícito a una base de datos. 3 a 5 años.

Art. 231 Transferencia de dinero ilícito a través de medios informáticos. 3 a 5 años.

Art. 232 Ataques a la integridad de la información. 3 a 5 años.

Art. 233 Ataques a la información pública reservada legalmente. 5 a 7 años.

Art. 234 Acceso no autorizado a una aplicación informática 3 a 5 años.


Recomendaciones
No hacer uso de información comprometedora en lugares o redes públicas como las gratuitas
en centros comerciales o la brindada por la alcaldía de Guayaquil.
Realizar periódicamente actualización de los sistemas operativos en los dispositivos que usa
para estar al día en los ataques actuales.
Contar con una contraseña para cada aplicativo es de suma importancia debido a que complica
el trabajo para los atacantes en el caso de ser una víctima.
Contar con alguna aplicación de antivirus, como las muchas que existen en el mercado actual.
Se debe tomar en cuenta los sitios que se visitan, verificando sus certificados de seguridad
actuales y no hacer clics en correos o links sospechosos que no tengan un dominio confiable o
que sean de una fuente de dudosa procedencia.

También podría gustarte