Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

DELITOS INFORMÁTICOS SEGÚN EL C.O.I.P

No description
by

Franklin Romero

on 1 June 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMÁTICOS SEGÚN EL C.O.I.P

Artículo 103.- Pornografía con utilización de niñas, niños o adolescentes
Artículo 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos
La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años.
Artículo 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos
La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.
Artículo 190.- Apropiación fraudulenta por medios electrónicos
La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
Artículo 192.- Intercambio, comercialización o compra de información de equipos terminales móviles
La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
Artículo 104.- Comercialización de pornografía con utilización de niñas, niños o adolescentes
Artículo 191.- Reprogramación o modificación de información de equipos terminales móviles
La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
DELITOS INFORMÁTICOS SEGÚN EL C.O.I.P
Los delitos informáticos se los define como cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes.
La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semi desnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años.
EJEMPLO:
Las modalidades en que se realiza esta grave violación de los derechos de la niñez son el turismo sexual, la demanda local de sexo con niños y niñas con la intervención de explotadores locales individuales y organizados, el tráfico con propósitos de utilizarles en actividades sexuales, así como la divulgación de la pornografía vía internet.




La persona que publicite, compre, posea, porte, transmita, descargue, almacene, importe, exporte o venda, por cualquier medio, para uso personal o para intercambio pornografía de niños, niñas y adolescentes, será sancionada con pena privativa de libertad de diez a trece años.
EJEMPLO:
ONG detectó a un hombre que utilizaba una agencia de viajes para facilitar la llegada de extranjeros a Perú y pactar encuentros sexuales con niños y adolescentes. el sospechoso captaba a los menores a través de la Red y les ofrecía “grandes cantidades de dinero” a cambio de fotografías de ellos desnudos. “Luego utilizaba las imágenes para extorsionarlos y forzarlos a mantener relaciones sexuales con turistas que llegaban a Lima
EJEMPLO:
Se han registrado varios casos donde adultos han pactado citas con niños y niñas, con la finalidad de violentar sus derechos. Los casos más comunes como actúan los victimarios es el enamoramiento, usando facilidad de palabras para convencer a la victima, que en su mayoría son adolescentes ( entre 13 y 17 años), y así pactar la salida. El lugar de la cita son en lugares apartados de la ciudad o en la misma vivienda del sujeto.
EJEMPLO:
Una denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas.
Las investigaciones determinaron que en una vivienda ubicada en el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas de redes sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras evidencias.
EJEMPLO:
Al momento de ser reportados los télefonos celulares robados son llevados a sitios donde son sometidos a reprogramaciones y modificaciones de la información personal para poderlos usar nuevamente.
EJEMPLO:
Mafias transnacionales que operan en la región mueven miles de dólares diarios por la venta de celulares robados. Las organizaciones delictivas intercambian los equipos en el mercado ilícito de los países latinoamericanos. Se revela que las organizaciones trasladan los equipos vía aérea y terrestre a Perú, Colombia, Venezuela, Chile, Ecuador, Brasil, México.


Artículo 193.- Reemplazo de identificación de terminales móviles
La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tres años.
EJEMPLO:
Reportes de la Policía Judicial refieren que el Centro Histórico, la Michelena y La Florida, El Camal, en Quito, son zonas vulnerables a este delito. En diciembre pasado, los uniformados detectaron los locales donde se almacenaban los teléfonos, se modificaba el número de identidad (IMEI) y se eliminaban los reportes de robo. Luego los vendían a otros costos en locales legales y clandestinos, señalan los informes.
Artículo 194.- Comercialización ilícita de terminales móviles
La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
EJEMPLO:

Durante los operativos efectuados por la Policía Judicial se inspeccionaron locales comerciales y talleres de teléfonos celulares en Quito. Donde encontraron 25 teléfonos celulares y en el segundo cuatro. Los propietarios de los locales no justificaron su procedencia ni presentaron documentos que determinen el origen de los mismos, por lo que se procedió a su retención y traslado a las bodegas de la Policía Judicial.
Artículo 229.- Revelación ilegal de base de datos
La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.
EJEMPLO:
Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red.
Artículo 230.- Interceptación ilegal de datos
Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, con la finalidad de obtener información registrada o disponible. 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza. 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.
EJEMPLO:
Lorena A., cuenta que tras recibir un correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta de que alguien había consumido 1.200 dólares de su tarjeta de crédito.
La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar con el timador.
Artículo 231.- Transferencia electrónica de activo patrimonial
La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.
EJEMPLO:
Cuando una persona intercepta ilegalmente los correos o chats que no le pertenezca y la perjudica.

Artículo 232.- Ataque a la integridad de sistemas informáticos
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
EJEMPLO:
Cinco ecuatorianos fueron capturados por delito de ataque a la integridad de sistemas informáticos. La Policía Judicial , mediante operaciones de inteligencia y acciones investigativas, identificó la existencia de esta supuesta banda que mantenía un modus operandi que consistía en, buscar empresarios y ofrecerles ganar en diferentes contrataciones públicas.
Estos sujetos utilizaban un software para vulnerar el sistema de seguridad de una institución de contratación pública y realizar ataques de inyección de sentencias SQL (borra las secciones de los usuarios), con la finalidad de adulterar todo el sistema a beneficio de empresas, microempresas o personas naturales, quienes pagaban fuertes sumas de dinero para salir favorecidas en la contratación.
Artículo 233.- Delitos contra la información pública reservada legalmente
La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.
EJEMPLO:
El ejercicio indebido del servicio público, robo de documentos públicos y daño a propiedad ajena.
Si se utiliza ilícitamente la documentación conservada en los archivos con el objeto de sacarle provecho, como por ejemplo sacar un juego de fotocopias de un expediente o documento publico a cambio de algo.




Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones
La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
EJEMPLO:
Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una compra por Internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía.
EJEMPLO:
Entenderemos como acceso no consentido la entrada a un sistema de información por parte de un usuario interno o externo que no tiene el derecho o el permiso para hacerlo o excede el concedido.
Podría ser utilizarlo para sacar ventaja en aspectos laborales, manipular bases de datos, obtener o alterar la información contenida en ellas, tratar de perjudicar o beneficiar a usuarios internos o externos.
Full transcript