7
DELITOS INFORMÁTICOS “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER

Delitos informaticos en el Ecuador

Embed Size (px)

Citation preview

DELITOS INFORMÁTICOS

“Si Ud. piensa que la tecnología puede resolver

sus problemas de seguridad, entonces Ud. no

entiende los problemas de seguridad y tampoco

entiende la tecnología” SCHNEIER

¿Qué es un Delito Informático?

Se entienden por delitos informáticos a todas aquellas conductas ilícitas susceptibles de ser

sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático.

SUJETOS DEL DELITO INFORMÁTICO

Se entiende sujeto activo a quien realiza toda o una

parte de la acción descrita por el tipo penal.

Sujeto Activo Sujeto Pasivo

El sujeto pasivo es la persona titular del bien

jurídico que el legislador protege y sobre la cual

recae la actividad típica del sujeto activo

Tipos de Delitos informáticos

Los datos falsos o engañosos

Manipulación de programas o los “caballos detroya”

La técnica del salami

Falsificaciones informáticas

Manipulación de los datos de salida

Pishing

Los fraudes

Logicbombs

Gusanos

Virus informáticos y malware

Ciberterrorismo

Ataques de denegación de servicio

Fuga dedatos

Hurto del tiempo del computador

Apropiación de informaciones residuales

Parasitismo informático (piggybacking) y suplantación de

Personalidad (impersonation),

El sabotaje

Informático

El espionaje

Informático

El robo de

servicios

Delitos relacionados - Ecuador

Casos en Ecuador:

Laptop Raúl Reyes

Pornografía en Internet

Revisión de Microfilm del Banco Central

Caso Peñaranda (Discos Duros)

Estafas / Suplantación de identidad

Infracciones de Propiedad Intelectual

Clonación de Tarjetas

Fraudes y estafas bancarias

ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN

CARCELARIA

SANCIÓN PECUNIARIA

1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.-

2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.-

3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.-

4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.-

5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.-

ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE

SERVICIO PÚBLICO (Art. 262 CP)

3 A 6 AÑOS xxx

ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON

ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP):

1.- Alterar un mensaje de datos

2.- Simulación de mensaje.

3.- Suposición de intervención en actos, declaraciones, etc.

Serán juzgados de acuerdo a lo

que se dispone en este

capítulo, o sea, 6 años

xxx

Penalizacionalosdelioticosinformáticos en ecuador

ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: SANCIÓN

CARCELARIA

SANCIÓN PECUNIARIA

1. Dañodoloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo

1. Cometidopor funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.-

1. Sino se tratare de un delito mayor, la destrucción, alteración o

inutilización de infraestructura para la transmisión.

8 meses a 4 años US$ 200.- a US$ 600.-

ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE:

1. Usofraudulento o ilícito para apropiación de un bien ajeno, etc.

2. Uso fraudulento mediante la

6 meses a 5 años US$ 500.- a US$ 1.000.-

Utilización de los siguientes medios:

1. Inutilizaciónde sistemas de alarma o guarda;

2. Descubrimientodescifrado de claves secretas oencriptadas;

3. Detarjetas magnéticas,cardingo perforadas;

4. Decontroles o instrumentos de apertura a distancia yV

5. iolaciónde seguridades electrónicas u otras semejantes

Uno a cinco años US$ 1.000.- a US$ 2.000.-