Está en la página 1de 8

TEMA 3

DELITOS INFORMATICOS
CONTENIDO:
1. Delito Informático
2. Actores de los delitos informáticos
3. Tipología de los delitos Informáticos en el Ecuador
4. Delitos tipificados en el Código integral Penal
1.Delito Informático

Delito informático •Acción, típica, antijurídica


ciberdelincuencia y culpable, destruye daña
ordenadores, medios
electrónicos y redes de
Internet.

•Conductas criminales no
La informática se mueve más pueden considerarse como
rápido que la legislación delito, según la “TEORIA
DEL DELITO", se definen
como ABUSOS
INFORMÁTICOS,
2.Actores de los delitos Informáticos

•Criminales de alta tecnología.


•Los hackers descifran códigos y claves
•Los crackers se infiltran en los sistemas y en la información
3. Tipología de los delitos Informáticos en el Ecuador

Pornografía con Apropiación


utilización de niñas, Violación a la intimidad fraudulenta por medios Revelación ilegal de
niños o adolescentes electrónicos base de datos

Transferencia Ataque a la integridad Delitos contra la


Interceptación ilegal de
datos. electrónica de activo de sistemas información pública
patrimonial informáticos. reservada legalmente

Acceso no consentido a
un sistema informático, Defraudación
telemático o de tributaria.
telecomunicaciones
4. Código integral Penal

•Artículo 103.- Pornografía con utilización de niñas, niños o adolescentes


•Fotografíe, filme, grabe, produzca, transmita o edite materiales.
•Representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en
actitud sexual
•Artículo 178.- Violación a la intimidad
•Acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales
•Artículo 190.- Apropiación fraudulenta por medios electrónicos
•Apropiación de bien ajeno
•la transferencia no consentida de bienes, valores o derechos
•Información registrada,
Artículo 229.- Revelación ilegal contenida en ficheros,
de base de datos. archivos, bases de datos
o medios
•Quien semejantes
produzca, fabrique,
distribuya, posea o facilite
materiales, dispositivos
electrónicos sistemas
informáticos destinados a la
comisión del delito
•intercepte, escuche, desvíe,
Artículo 230.- Interceptación grabe u observe, en cualquier
ilegal de datos forma un dato informático en su
origen, destino
•Quien, desarrolle, venda,
ejecute, programe o envíe
mensajes, certificados de
•Altere,
seguridad omanipule
páginas o
electrónicas,
modifique enlaces
el o ventanas
emergentes
Artículo 231.- Transferencia funcionamiento de
electrónica de activo programa o sistema
patrimonial
informático o
telemático o
mensaje de datos
•Artículo 232.- Ataque a la integridad de sistemas informáticos
•Quien destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento
•suprima datos informáticos, mensajes de correo electrónico
•233.- Delitos contra la información pública reservada legalmente
•destruya o inutilice información clasificada de conformidad con la Ley
•La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de
información
•Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones
•Acceda a un sistema informático o sistema telemático o de telecomunicaciones
•tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores
de servicios legítimos,
•Artículo 298.- Defraudación tributaria
•Simule, oculte, omita, falsee o engañe en la determinación de la obligación tributaria, para dejar de pagar en
todo o en parte los tributos
•Altere libros o registros informáticos de contabilidad, anotaciones, asientos u operaciones relativas a la
actividad económica,
•Lleve doble contabilidad

También podría gustarte