SlideShare una empresa de Scribd logo
1 de 15
Materia: DERECHO INFORMÁTICO
Docente: PEDRO PABLO PIHUAVE MENDOZA
GRUPO #2 INTEGRANTES:
ARCENTALES MERO JORDÁN , ÁVILA ZAMBRANO RUBÉN, ZAMBRANO LÓPEZ GE MA
INTRODUCCION
En la actualidad, las redes de comunicación y los sistemas de
información forman parte de la vida diaria de los ciudadanos y
desempeñan un papel fundamental en el éxito de la economía
universal.
Esta tendencia implica, sin duda, numerosas y evidentes ventajas,
pero va acompañada también de un riesgo inquietante de ataques
malintencionados contra los sistemas de información.
Los ataques contra los sistemas de información constituyen una
amenaza para la creación de una sociedad de la información más
segura y de un espacio de libertad, seguridad y justicia, por lo que
es importante abordar la temática con la mayor seriedad posible
Fuente: Comisión de las Comunidades Europeas, Bruselas, 19/04/2000, COM (2002) 173 final. 2002/0086 (CNS).
OBJETIVOS
OBJETIVO GENERAL
Explicar y definir en que consiste el derecho informático, delitos de prisión y de reclusión, negligencia
informática e impericia informática, perjurio y falso testimonio y persona natural y persona jurídica.
OBJETIVOS ESPECIFICO
 Presentar los temas de una manera clara y específica que sea simple de comprender.
 Detallar las características de los delitos informáticos y delitos de prisión.
 Demostrar la diferencia entre persona natural, jurídica y perjurio, falso testimonio.
DERECHO
INFORMATICO
derecho informático es una rama de las
ciencias jurídicas que contempla a la
informática como instrumento (informática
jurídica) y como objeto de estudio (derecho
de la informática).
Fuente: Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria.
DELITOS INFORMATICOS
Delito informático la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y/o telemático, o
vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software.
los sujetos activos tienen habilidad para manejar los sistemas
informáticos y en general por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter
sensible
Fuente: Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria.
CARACTERISTICAS
DE LOS DELITOS
INFORMATICOS.
1. Son conductas criminales de cuello blanco, white collar crimes, en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden cometerlas.
2. Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto está trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasión
creada o altamente intensificada en el campo de las funciones y
organizaciones del sistema tecnológico y económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios” de más de cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milésimas de segundo y sin una necesaria presencia física.
DELITOS DE PRISION
1. Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para acceder u obtener
información protegida contenida en sistemas de información. Prisión Pena específica 6 meses
a 1 año
2. Art. 202.2 Cesión, publicación, utilización o transferencia de datos personales sin autorización.
Prisión Pena específica 2 meses a 2 años.
3. Art. 262 Destrucción o supresión de documentos o información por empleado público
depositario de la misma. Pena específica 3 a 6 años.
4. Art. 353. 1 Falsificación electrónica. Varias Pena específica Depende del tipo de falsificación de
acuerdo con los artículos 337 al 353
5. Art. 415.1 Destrucción, alteración o supresión de contenidos de sistema informático o red
electrónica. Prisión Pena específica 6 meses a 3 años.
6. Art. 415.2 Destrucción de infraestructuras físicas necesarias para la transmisión, recepción o
procesamiento de mensajes de datos. Prisión Pena específica 8 meses a 4 años
DELITOS DE
RECLUSION
La reclusión es una pena aflictiva e infamante, aplicable a
los delitos más comunes según disponen las normas
penales. Puede llegar a ser perpetua en los crímenes más
graves.
Según el código orgánico integral penal los delitos de
reclusión son todos aquellos sancionados con pena
privativa de libertad por más de cinco años.
De conformidad con lo dispuesto en el Art. 72 del Código
Penal.
Fuente: Markus Erb. (25 de Julio de 2009). Gestión de Riesgo en la Seguridad Informática. Obtenido
de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
NEGLIGENCIA INFORMATICA
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información. Debido a
que la Seguridad Informática tiene como propósitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticidad de los
datos e informaciones, las amenazas y los consecuentes daños
que puede causar un evento exitoso, también hay que ver en
relación con la confidencialidad, integridad, disponibilidad y
autenticidad de los datos e informaciones.
IMPERICIA
INFORMATICA
Falta de conocimientos informáticos o de la práctica que
cabe exigir a uno en su profesión ligada a la informática ya
sea de softwares, manejo de aplicaciones, uso de las
tecnologías o todo lo que encierre el ámbito informático,
torpeza o inexperiencia.
Fuente: Mónica Porporatto. (2 de Diciembre de 2016). Impericia. Obtenido de https://quesignificado.com/impericia/
PERJURIO Y FALSO TESTIMONIO
PERJURIO
Es un delito que consiste en mentir estando bajo
juramento. A la persona que comete perjurio se le
denomina perjuro. Es un delito que tiene una
especial relevancia en el ámbito de los Tribunales
de justicia y, en particular, a los testigos que
puedan presentarse en un juicio. El testigo tiene
la obligación legal de decir la verdad, y en el caso
de que incumpliese su obligación, podría ser
procesado por la vía penal.
FALSO TESTIMONIO
Es la situación en la que un individuo, obligado a
declarar bajo juramento, sostiene declaraciones
que son completamente falsas y que compromete
la dirección de la decisión final que tomarla el
jurado. Este, normalmente, se considera como un
delito, debido a que compromete los intereses de
la Administración de Justicia.
Fuente: Briones, D. (2018). ¿Qué es el Perjurio?. Recuperado de https://derechoecuador.com/que-es-el-perjurio/
Redacción. (2021). Definición de Falso Testimonio. Recuperado de: https://conceptodefinicion.de/falso-testimonio/.
PERSONA
NATURAL
Es aquel individuo que tiene la capacidad de ejercer
derechos y contraer obligaciones.
Y si constituye una empresa, esta persona debe asumir a
título personal todas las obligaciones, la responsabilidad y
da como garantía a la empresa todos sus bienes, además
está formada por una sola persona y no requiere demostrar
un capital para emprender su actividad y puede funcionar
como empresa individual o microempresa familia.
Fuente: Vendus. (2021). Diferencias entre Persona Natural y Persona Jurídica. Recuperado de https://www.vendus.es/blog/persona-natural-y-juridica/
PERSONA JURIDICA
Conforme lo estipula el Art. 564 del Código Civil: “Se llama persona jurídica una persona ficticia, capaz de ejercer
derechos y contraer obligaciones civiles, y de ser representada judicial y extrajudicialmente.”
Existen dos tipos de personas jurídicas:
Personas jurídicas de derecho público: Aquéllas que representan a la autoridad en sus funciones administrativas
(el Estado, las municipalidades, etc.).
Personas jurídicas de derecho privado: aquéllas que dependen de la iniciativa particular, siendo de dos tipos:
 Las que persiguen fines de lucro llamadas sociedades civiles y comerciales.
 Las que no persiguen ganancias, como las corporaciones y las fundaciones.
CONCLUSION
Se concluye que el derecho de la Informática es el
conjunto de normas jurídicas que regulan la creación,
desarrollo, uso, aplicación de la informática o los
problemas que se deriven de la misma en las que existen
algún bien que es o deba ser tutelado jurídicamente por las
propias normas.
BIBLIOGRAFIA
1. Briones, D. (2018). ¿Qué es el Perjurio?. Recuperado de https://derechoecuador.com/que-es-el-perjurio/
2. Redacción. (2021). Definición de Falso Testimonio. Recuperado de: https://conceptodefinicion.de/falso-testimonio/.
3. Briones, D. (2020). Régimen de Personas Jurídicas. Recuperado de https://derechoecuador.com/regimen-de-personas-juridicas/?s=persona+natural
4. Vendus. (2021). Diferencias entre Persona Natural y Persona Jurídica. Recuperado de https://www.vendus.es/blog/persona-natural-y-juridica/
5. Paz, M. (s.f). Diferencias entre Persona Natural y Jurídica. Recuperado de https://www.crecemujer.cl/capacitacion/comienzo-un-negocio/diferencias-entre-
persona-natural-y-juridica
6. Mónica Porporatto. (2 de Diciembre de 2016). Impericia. Obtenido de https://quesignificado.com/impericia
7. Markus Erb. (25 de Julio de 2009). Gestión de Riesgo en la Seguridad Informática. Obtenido de
https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
8. Comisión de las Comunidades Europeas, Bruselas, 19/04/2000, COM (2002) 173 final. 2002/0086 (CNS
9. Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria

Más contenido relacionado

Similar a derecho.pptx

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

Similar a derecho.pptx (20)

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 

Último

Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 

Último (20)

Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 

derecho.pptx

  • 1. Materia: DERECHO INFORMÁTICO Docente: PEDRO PABLO PIHUAVE MENDOZA GRUPO #2 INTEGRANTES: ARCENTALES MERO JORDÁN , ÁVILA ZAMBRANO RUBÉN, ZAMBRANO LÓPEZ GE MA
  • 2. INTRODUCCION En la actualidad, las redes de comunicación y los sistemas de información forman parte de la vida diaria de los ciudadanos y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques malintencionados contra los sistemas de información. Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible Fuente: Comisión de las Comunidades Europeas, Bruselas, 19/04/2000, COM (2002) 173 final. 2002/0086 (CNS).
  • 3. OBJETIVOS OBJETIVO GENERAL Explicar y definir en que consiste el derecho informático, delitos de prisión y de reclusión, negligencia informática e impericia informática, perjurio y falso testimonio y persona natural y persona jurídica. OBJETIVOS ESPECIFICO  Presentar los temas de una manera clara y específica que sea simple de comprender.  Detallar las características de los delitos informáticos y delitos de prisión.  Demostrar la diferencia entre persona natural, jurídica y perjurio, falso testimonio.
  • 4. DERECHO INFORMATICO derecho informático es una rama de las ciencias jurídicas que contempla a la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática). Fuente: Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria.
  • 5. DELITOS INFORMATICOS Delito informático la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. los sujetos activos tienen habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible Fuente: Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria.
  • 6. CARACTERISTICAS DE LOS DELITOS INFORMATICOS. 1. Son conductas criminales de cuello blanco, white collar crimes, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas. 2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando. 3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan. 5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.
  • 7. DELITOS DE PRISION 1. Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para acceder u obtener información protegida contenida en sistemas de información. Prisión Pena específica 6 meses a 1 año 2. Art. 202.2 Cesión, publicación, utilización o transferencia de datos personales sin autorización. Prisión Pena específica 2 meses a 2 años. 3. Art. 262 Destrucción o supresión de documentos o información por empleado público depositario de la misma. Pena específica 3 a 6 años. 4. Art. 353. 1 Falsificación electrónica. Varias Pena específica Depende del tipo de falsificación de acuerdo con los artículos 337 al 353 5. Art. 415.1 Destrucción, alteración o supresión de contenidos de sistema informático o red electrónica. Prisión Pena específica 6 meses a 3 años. 6. Art. 415.2 Destrucción de infraestructuras físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos. Prisión Pena específica 8 meses a 4 años
  • 8. DELITOS DE RECLUSION La reclusión es una pena aflictiva e infamante, aplicable a los delitos más comunes según disponen las normas penales. Puede llegar a ser perpetua en los crímenes más graves. Según el código orgánico integral penal los delitos de reclusión son todos aquellos sancionados con pena privativa de libertad por más de cinco años. De conformidad con lo dispuesto en el Art. 72 del Código Penal. Fuente: Markus Erb. (25 de Julio de 2009). Gestión de Riesgo en la Seguridad Informática. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
  • 9. NEGLIGENCIA INFORMATICA Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
  • 10. IMPERICIA INFORMATICA Falta de conocimientos informáticos o de la práctica que cabe exigir a uno en su profesión ligada a la informática ya sea de softwares, manejo de aplicaciones, uso de las tecnologías o todo lo que encierre el ámbito informático, torpeza o inexperiencia. Fuente: Mónica Porporatto. (2 de Diciembre de 2016). Impericia. Obtenido de https://quesignificado.com/impericia/
  • 11. PERJURIO Y FALSO TESTIMONIO PERJURIO Es un delito que consiste en mentir estando bajo juramento. A la persona que comete perjurio se le denomina perjuro. Es un delito que tiene una especial relevancia en el ámbito de los Tribunales de justicia y, en particular, a los testigos que puedan presentarse en un juicio. El testigo tiene la obligación legal de decir la verdad, y en el caso de que incumpliese su obligación, podría ser procesado por la vía penal. FALSO TESTIMONIO Es la situación en la que un individuo, obligado a declarar bajo juramento, sostiene declaraciones que son completamente falsas y que compromete la dirección de la decisión final que tomarla el jurado. Este, normalmente, se considera como un delito, debido a que compromete los intereses de la Administración de Justicia. Fuente: Briones, D. (2018). ¿Qué es el Perjurio?. Recuperado de https://derechoecuador.com/que-es-el-perjurio/ Redacción. (2021). Definición de Falso Testimonio. Recuperado de: https://conceptodefinicion.de/falso-testimonio/.
  • 12. PERSONA NATURAL Es aquel individuo que tiene la capacidad de ejercer derechos y contraer obligaciones. Y si constituye una empresa, esta persona debe asumir a título personal todas las obligaciones, la responsabilidad y da como garantía a la empresa todos sus bienes, además está formada por una sola persona y no requiere demostrar un capital para emprender su actividad y puede funcionar como empresa individual o microempresa familia. Fuente: Vendus. (2021). Diferencias entre Persona Natural y Persona Jurídica. Recuperado de https://www.vendus.es/blog/persona-natural-y-juridica/
  • 13. PERSONA JURIDICA Conforme lo estipula el Art. 564 del Código Civil: “Se llama persona jurídica una persona ficticia, capaz de ejercer derechos y contraer obligaciones civiles, y de ser representada judicial y extrajudicialmente.” Existen dos tipos de personas jurídicas: Personas jurídicas de derecho público: Aquéllas que representan a la autoridad en sus funciones administrativas (el Estado, las municipalidades, etc.). Personas jurídicas de derecho privado: aquéllas que dependen de la iniciativa particular, siendo de dos tipos:  Las que persiguen fines de lucro llamadas sociedades civiles y comerciales.  Las que no persiguen ganancias, como las corporaciones y las fundaciones.
  • 14. CONCLUSION Se concluye que el derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.
  • 15. BIBLIOGRAFIA 1. Briones, D. (2018). ¿Qué es el Perjurio?. Recuperado de https://derechoecuador.com/que-es-el-perjurio/ 2. Redacción. (2021). Definición de Falso Testimonio. Recuperado de: https://conceptodefinicion.de/falso-testimonio/. 3. Briones, D. (2020). Régimen de Personas Jurídicas. Recuperado de https://derechoecuador.com/regimen-de-personas-juridicas/?s=persona+natural 4. Vendus. (2021). Diferencias entre Persona Natural y Persona Jurídica. Recuperado de https://www.vendus.es/blog/persona-natural-y-juridica/ 5. Paz, M. (s.f). Diferencias entre Persona Natural y Jurídica. Recuperado de https://www.crecemujer.cl/capacitacion/comienzo-un-negocio/diferencias-entre- persona-natural-y-juridica 6. Mónica Porporatto. (2 de Diciembre de 2016). Impericia. Obtenido de https://quesignificado.com/impericia 7. Markus Erb. (25 de Julio de 2009). Gestión de Riesgo en la Seguridad Informática. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ 8. Comisión de las Comunidades Europeas, Bruselas, 19/04/2000, COM (2002) 173 final. 2002/0086 (CNS 9. Salgado, L. L. F. (2014). Derecho informático. Grupo Editorial Patria