SlideShare une entreprise Scribd logo
1  sur  13
Trabajar en equipo divide el trabajo y
GRUPO « ELITE»:             multiplica los resultados



    Robalino Jorge
                      4to. Derecho Semipresencial
  Vásquez Rigoberto

   Angel Jaramillo

     Yadira Santi
DEFINICIO DE DELITO INFORMATICO

    Son todas aquellas acciones u
    omisiones típicas, antijurídicas
    y dolosas, trátese de hechos
    aislados o de una serie de
    ellos,    cometidos       contra
    personas naturales o jurídicas,
    realizadas en uso de un
    sistema de tratamiento de
    información y destinadas a
    producir un perjuicio en la
    víctima a través de atentados
    contra    la   sana      técnica
    informática.
SUJETOS DEL DELITO INFORMÁTICO




              SUJETO ACTIVO                               SUJETO PASIVO
  Las personas que cometen los "Delitos
  informáticos" son aquellas que poseen       En primer término tenemos que distinguir
ciertas características que no presentan el   que sujeto pasivo o víctima del delito es el
denominador común de los delincuentes,         ente sobre el cual recae la conducta de
      esto es, los sujetos activos tienen       acción u omisión que realiza el sujeto
     habilidades para el manejo de los            activo, y en el caso de los "delitos
sistemas informáticos y generalmente por        informáticos" las víctimas pueden ser
    su situación labora se encuentran en         individuos, instituciones crediticias,
   lugares estratégicos donde se maneja         gobiernos, etcétera que usan sistemas
 información de carácter sensible, o bien           automatizados de información,
    son hábiles en el uso de los sistemas         generalmente conectados a otros.
                informatizados
BIEN JURIDICO PROTEGIDO
     En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas
     tecnologías computacionales.
     La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un
     sistema automatizado de tratamiento de la misma y de los productos que de esta se
     obtenga también existen bienes protegidos como:



                           la calidad, la pureza e idoneidad de la información



                    La privacidad, intimidad y confidencialidad como es el caso del
                                         espionaje informatico



                          El patrimonio, en el caso de los fraudes informáticos



                  La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso
                     de falsificación de datos probatorios vía medios informáticos.


                      El derecho de propiedad sobre la información y sobre los
                  elementos físicos, materiales de un sistema informático, en el caso
                                       de los delitos de daños.
CLASIFICACION DE LOS TIPOS DE
        DELINCUENTES

 DELINCUENTE INFORMÁTICO
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para lo
cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos,
 los que comúnmente se les refiere como simples Hackers. El término se
usa mucho específicamente para los Hackers que rompen la seguridad de
     una Computadora, un Network o crean Viruses de Computadora.



Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de
   lo que quieren, haciéndole la vida mas, buscan el camino de menor
 resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o
 algún nuevo método de ataque. La motivación numero uno de un Black
                         Hat Hackers es el dinero.


 Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a
       ser los buenos y los malos, en otras palabras, tienen ética
ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan
 para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer
               sus servicios para repararlos bajo contrato


White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los éticos. Regularmente son los que penetran la seguridad de sistemas
para encontrar vulnerabilidades. Algunos son consultores de seguridad,
   trabajan para alguna compañía en el área de seguridad informática
            protegiendo los sistemas de los Black Hat Hackers



Crackers que diseñan programas para romper seguridades de Softwares,
 ampliar funcionalidades del software o el hardware original conocidos
como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
                          ingeniería inversa.
Script Kiddies, se conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya
que tiene poco conocimiento sobre lo que esta pasando internamente en la
                               programación.



    Newbie o el Novato, es el que se tropieza con una página web sobre
 Hacking y baja todas las utilidades y programas a su PC, comienza a leer y
ejecutar los programas para ver que hacen. Es un principiante inofensivo en
                  busca de mas información sobre Hacking.



Phreaker Es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
    complejo y en ocasiones también para poder obtener algún tipo de
                   beneficio como llamadas gratuitas.



Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica
 para comprender que es lo que realmente esta sucediendo cuando utiliza
         alguna programa ya hecho para hackear y romper alguna
        seguridad. Muchas veces se las hecha de que es un Hacker.



 Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se
   trata de personas adultas, me refiero a adultas, porque la mayoría de
  Hackers son personas jóvenes, que tienen amplia experiencia sobre los
  sistemas informáticos o electrónicos y están de alguna forma hay, para
      enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los
                         productos crackeados como tarjetas de control de acceso de canales de
                       pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar
                       este tipo de tarjetas para canales de pago que los Hardware Crackers, crean.
                       Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de
                          informática, pero si de negocios. El bucanero compra al CopyHacker y
                             revende el producto bajo un nombre comercial. En realidad es un
                          empresario con mucha afición a ganar dinero rápido y de forma sucia.

                            Trashing, esta conducta tiene la particularidad de haber sido considerada
                          recientemente en relación con los delitos informáticos. Apunta a la obtención
                          de información secreta o privada que se logra por la revisión no autorizada de
                          la basura (material o inmaterial) descartada por una persona, una empresa u
                           otra entidad, con el fin de utilizarla por medios informáticos en actividades
                           delictivas. Estas acciones corresponden a una desviación del procedimiento
                                                 conocido como reingeniería social.


Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :

- Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de
errores en el sistema Consiste en aprovechar los accesos".

- Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o
impedir el uso de datos archivados en un sistema informático.

- Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las
cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que
tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el
Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
TIPOS DE DELITOS

Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la
creación de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el objeto de
obtener ganancias indebidas.
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de difícil detección.
Espionaje: Se presentan casos de acceso no autorizado a sistemas
informáticos e intercepción de correo electrónico de entidades
gubernamentales, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno
u organización extranjera, evidenciándose una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales por
personas especializadas.
El robo de servicios
Hurto del tiempo del computador: el usuario de ese servicio da esa
clave a otra persona que no está autorizada para usarlo, causándole
un perjuicio patrimonial a la empresa proveedora de servicios.
Apropiación de informaciones residuales (Scavenging): es el aprovechamiento
de la información abandonada sin ninguna protección como residuo de un
trabajo previamente autorizado.
Parasitismo informático (piggybacking) y suplantación de personalidad
(impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos.
El acceso no autorizado a servicios informáticos:
Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de chequear en medio de procesos
complejos, si los resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.
La llave maestra (superzapping): es un programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar, borrar,
copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el computador.
Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de
transmisión de datos para recuperar la información que circula por ellas, por
medio de un radio, un módem y una impresora.
Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
                      EN ECUADOR

LEGISLACION NACIONAL

Nuestra legislación regula Comercial y penalmente las conductas ilícitas
relacionadas con la informática, pero que aún no contemplan en sí los
delitos informáticos.

Constitución política de la república del ecuador

• Ley de comercio electrónico, firmas electrónicas y mensajes de datos,

• Ley para la transformación económica del ecuador.

• Ley orgánica de transparencia y acceso a la información pública

• Ley de la propiedad intelectual

• Código penal

• ley de la propiedad científica, literaria y artística.
DELITOS INFORMÁTICOS
                                      Y
                               LA ARCHIVÍSTICA


El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya
que es la labor del archivista velar por la seguridad de los documentos, dando
especial énfasis a los documento electrónicos .La alianza estratégica con las
unidades de tecnologías de la información, se hace más evidente, es necesaria la
coordinación conjunta entre los profesionales que tiene entre sus competencias el
manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de
amenazas constantes. El archivista juega un papel preponderante, ya que el debería
de conocer la forma en que se genera, gestiona y distribuyen los documentos
electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son
las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas
de seguridad, perfiles de acceso, y trazabilidad de la información. También debe
hacer uso de la normativa vigente como la Ley de Control Interno, las Normas
técnicas para la gestión y el control de las tecnologías de información emitidas por
la Contraloría General de la República.
CONCLUSIONES
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del
hombre cambian de acuerdo a la época, en la actualidad no existe institución,
incluso hogar en el que no se encuentre un ordenador o un sistema informático.
2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial
como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan
sus esfuerzos a fin de evitar la propagación de los delitos informáticos.
3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su
desarrollo tecnológico.
4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardaware y el softwart pirata, campaña lanzada con
el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores
divisas por el uso de sus programas.
5- El uso de la red mundial de información permite realizar negocios por vía
telemática, realizar transferencias de fondos y utilización de datos en forma rápida,
casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de
delinquir.
6- La persona que comete delitos informáticos, tiene un perfil diferente al que
conocemos del delincuente común. Es una persona con instrucción, muchas veces
superior, pues debe conocer de muy buena forma el procedimiento informático.
Muchas veces, causan problemas en los sistemas de información, por satisfacción
personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr
réditos económicos.
7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto
activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con
cierta facilidad.

Contenu connexe

Tendances

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Tendances (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

En vedette

Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos Victor Sosa
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Carlos Mena
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
La crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzasLa crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzasRocio Romero Asto
 
Orígens de la psicologia
Orígens de la psicologiaOrígens de la psicologia
Orígens de la psicologiaMarti Soucheiron
 

En vedette (20)

Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Lauren sánchez -
Lauren sánchez -Lauren sánchez -
Lauren sánchez -
 
Las empresas xsxd
Las  empresas xsxdLas  empresas xsxd
Las empresas xsxd
 
La crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzasLa crisis financiera mundial y su impacto en las microfinanzas
La crisis financiera mundial y su impacto en las microfinanzas
 
Orígens de la psicologia
Orígens de la psicologiaOrígens de la psicologia
Orígens de la psicologia
 

Similaire à Delitos informaticos

Similaire à Delitos informaticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 

Dernier (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 

Delitos informaticos

  • 1. Trabajar en equipo divide el trabajo y GRUPO « ELITE»: multiplica los resultados Robalino Jorge 4to. Derecho Semipresencial Vásquez Rigoberto Angel Jaramillo Yadira Santi
  • 2. DEFINICIO DE DELITO INFORMATICO Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados contra la sana técnica informática.
  • 3. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO SUJETO PASIVO Las personas que cometen los "Delitos informáticos" son aquellas que poseen En primer término tenemos que distinguir ciertas características que no presentan el que sujeto pasivo o víctima del delito es el denominador común de los delincuentes, ente sobre el cual recae la conducta de esto es, los sujetos activos tienen acción u omisión que realiza el sujeto habilidades para el manejo de los activo, y en el caso de los "delitos sistemas informáticos y generalmente por informáticos" las víctimas pueden ser su situación labora se encuentran en individuos, instituciones crediticias, lugares estratégicos donde se maneja gobiernos, etcétera que usan sistemas información de carácter sensible, o bien automatizados de información, son hábiles en el uso de los sistemas generalmente conectados a otros. informatizados
  • 4. BIEN JURIDICO PROTEGIDO En el caso de delitos informáticos un nuevo bien surge con el uso de las modernas tecnologías computacionales. La calidad de la pureza e idoneidad de la información en cuanto tal, contenido en un sistema automatizado de tratamiento de la misma y de los productos que de esta se obtenga también existen bienes protegidos como: la calidad, la pureza e idoneidad de la información La privacidad, intimidad y confidencialidad como es el caso del espionaje informatico El patrimonio, en el caso de los fraudes informáticos La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificación de datos probatorios vía medios informáticos. El derecho de propiedad sobre la información y sobre los elementos físicos, materiales de un sistema informático, en el caso de los delitos de daños.
  • 5. CLASIFICACION DE LOS TIPOS DE DELINCUENTES DELINCUENTE INFORMÁTICO Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
  • 6. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas, buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers Crackers que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
  • 7. Script Kiddies, se conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. Newbie o el Novato, es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Es un principiante inofensivo en busca de mas información sobre Hacking. Phreaker Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Lammer, se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Gurus, son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. .
  • 8. Bucaneros, en realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia. Trashing, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son : - Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". - Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. - Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
  • 9. TIPOS DE DELITOS Fraude a través de computadoras Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. El robo de servicios Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
  • 10. Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Parasitismo informático (piggybacking) y suplantación de personalidad (impersonation): figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. El acceso no autorizado a servicios informáticos: Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. La llave maestra (superzapping): es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación.
  • 11. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ECUADOR LEGISLACION NACIONAL Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos. Constitución política de la república del ecuador • Ley de comercio electrónico, firmas electrónicas y mensajes de datos, • Ley para la transformación económica del ecuador. • Ley orgánica de transparencia y acceso a la información pública • Ley de la propiedad intelectual • Código penal • ley de la propiedad científica, literaria y artística.
  • 12. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya que es la labor del archivista velar por la seguridad de los documentos, dando especial énfasis a los documento electrónicos .La alianza estratégica con las unidades de tecnologías de la información, se hace más evidente, es necesaria la coordinación conjunta entre los profesionales que tiene entre sus competencias el manejo de sistemas automatizados, para reducir riesgos y evitar la introducción de amenazas constantes. El archivista juega un papel preponderante, ya que el debería de conocer la forma en que se genera, gestiona y distribuyen los documentos electrónicos, para eso se debe valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y trazabilidad de la información. También debe hacer uso de la normativa vigente como la Ley de Control Interno, las Normas técnicas para la gestión y el control de las tecnologías de información emitidas por la Contraloría General de la República.
  • 13. CONCLUSIONES 1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático. 2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. 3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. 4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas. 5- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de delinquir. 6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. Muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos. 7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.