Está en la página 1de 3

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS


CARERA DE CONTABILIDAD Y AUDITORÍA

INTEGRANTES: Chasi Joselyn


Toapanta Pamela
CURSO: CA 9-1

DELITOS INFORMATICOS

EJEMPLOS

Pornografía con utilización de niñas, niños o adolescente

‘Grooming’, que es incitar a un menor a que efectúe un acto sexual en la red, así como el ‘Sexting’ y
Sextorsion. Los últimos tienen relación con el envío de mensajes o imágenes eróticas en los
teléfonos móviles, y los chantajes que sufren las personas por fotos que fueron tomadas en
su intimidad.

Ejemplo.

MINDGEEK

es una empresa privada en Canadá se dedica a la pornografía en internet con niñas, niños y
adolescentes en varias ocasiones realizan pornografía real asiendo sufrir trastornos a las personas
afectadas, estas páginas llamadas PornHub, Redtube, y YouPorn con contenido sexual explicito fue
creada en el 2004 y ubicada en Luxemburgo, la compañía pornográfica es una de las más grandes del
mundo, el sitio es de pago.

Violación a la intimidad

Es importante dilucidar cómo la violación a la intimidad de una persona, por medios tecnológicos
como lo son las redes sociales, va afecta su imagen, su integridad y muchas veces también su buen
nombre.

El escándalo de una exjueza en un restaurante de Guayaquil, en noviembre; la actuación de un juez


de Guayaquil cuando era detenido por policías, en el mismo mes, y fotos íntimas.

Ejemplo
CASO EL VECI

En las redes sociales se viralizo un video en donde se encuentra el propietario de la tienda y una
clienta del mismo se puede observar como la clienta le hace un llamado de atención por el trato
ofrecido por parte del dueño de este lugar lo que no se da cuenta es que están siendo grabados por
parte de una tercera persona lo cual se encargó de subir este contenido al internet y se viralizo
llegando a ser vista internacionalmente, este video no tenía permiso por parte de estas personas lo
cual es penalizado por violación a la intimidad.

Apropiación fraudulenta por medios electrónicos

Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen
los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir
información de tarjetas de crédito, débito, pago o similares.

Ejemplo

ESTAFA PIRAMIDE

¿Quieres ganar $ 1.600 con solo entregar $ 100?, le dijo Antonio (37 años) a Israel (25 años), ambos
compañeros de trabajo. En la empresa que labora el joven no le pagaron su mensualidad, y por ello
la propuesta de su compañero de trabajo le sedujo. Antonio le habló de un sistema, al que llamaba de
“inversión” en donde “estaban para ayudarlo” en tres semanas. Consistía en entregar $ 100 en la
primera semana y en la segunda encontrar dos personas más dispuestas a entregar $ 100. A la tercera
semana recibiría $ 1.600. La que Antonio llamaba “inversión” se realizaba los viernes y sábados, en
algunos domicilios. Aceptó el trato y justo cuando estuvo a punto de entregar el dinero, otra
compañera, Camila, le contó que le habían estafado; estos casos son comunes por pirámides o fraudes
electrónicos llamados criptomonedas.

Revelación ilegal de base de datos

Instituciones financieras y de recreación del ámbito privado, por medio de operadores, realicen
llamadas a nuestros teléfonos celulares para comunicarnos que por nuestro eficiente desempeño
crediticio nos hemos hecho acreedores a tal premio, entre otros puede ser una tarjeta de crédito o unas
vacaciones soñadas; sin embargo, nos causa extrañeza que, como consumidores, nunca solicitamos
esos supuestos beneficios y peor autorizamos la utilización de nuestra base de datos.

Ejemplo

Los ecuatorianos se encuentran susceptibles ante posibles delitos informáticos ya que no existe un
marco legal que nos proteja ante estos tipos de actos delictivos, la empresa Israeli de seguridad
informática confirmo a la agencia a la EFE sobre una base de datos que contiene información personal
como financiera de los ciudadanos ecuatorianos, esto podría exponer a victimas a ciberataques,
espionaje o robos de dinero por piratas informáticos.

NOVESTRAT se dedica al servicio de asesoramiento y asistencia de relaciones publicas y


comunicaciones del Ecuador de acuerdo con información dada por la superintendencia de compañías
los cuales registro en el 2018 unos ingresos de 11.000 dólares americanos, en el intento de
comunicarse se llegó a la conclusión mediante un funcionario de la empresa que no llevan
contabilidad desde hace dos meses, los cuales en las investigaciones realizadas a esta empresa dio
como resultado que la información que ellos tienen sobre sobre los ecuatorianos es verdadera además
de ser importante. Estas investigaciones continúan.

Interceptación ilegal de datos

A una persona le Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios
ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono
y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la
red.
Transferencia electrónica de activo patrimonial

“wangiri” (que en japonés significa ‘una llamada y corta’) se ejecuta con el uso de infraestructura de
telecomunicaciones situada en el exterior y puede causar considerables perjuicios económicos a los
usuarios que devuelven la llamada.

Delitos contra la información pública reservada legalmente

Cuando una persona filtra la información reservada, cuya revelación pueda comprometer gravemente
la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la
información que sin la autorización correspondiente revele dicha información.