El documento define los delitos informáticos como actos contra la confidencialidad, integridad y disponibilidad de sistemas y datos informáticos. Inicialmente, los países trataron de encuadrar estas actividades criminales en figuras tradicionales como robo o fraude. El espionaje informático es común en Ecuador debido a la falta de protección de datos y conciencia sobre seguridad digital entre empresas. La suplantación de identidad consiste en apropiarse de la identidad y patrimonio de otra persona para cometer delitos en su nombre.
1. DEFINICION DE DELITOS INFORMATICOS
Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, redes y datos informáticos, así como el abuso de los
mismos ámbitos de acción.
· Hardware
· Software
El delito informático aplica actividades criminales que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, perjuicios,
sabotaje. El delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que
en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que en un
sentido estricto, el delitos informático, es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin
2. ESPIONAJE INFORMATICO
Los administradores de redes son abusivos y corruptos, e sistema judicial en precaria y los
organismos oficiales desconocen totalmente la manera de como maneja estos casos de espionaje
informático. Añada el hecho de que la mayoría de empresarios no saben ni se imaginan siquiera que
es exactamente el espionaje informático y como se lleva a cabo todo esto
.
En Ecuador existe muy poca o ninguna protección a las fuentes de información. Las empresas tienen
direcciones de correo electrónico en fuentes comunes sin reconocer la vulnerabilidad de su
información.
SUPLANTACION DE IDENTIDAD
3. Una suplantación de identidad consiste en apropiarse del nombre y del patrimonio de otra persona y
cometer delitos en su nombre.
Las suplantaciones de identidad son muchos más comunes de lo que se piensa. A pesar de todos los
resguardos que existen para evitarlas, los delincuentes se las arreglan para cometerlas. Esto es un
proceso totalmente ilegal y perjudicial, para cualquier persona, pero no habiendo leyes que protejan
al consumidor ten la seguridad de que estas siendo vigilado y supervisado muy de cerca, sin que tú
lo sepas
Las victimas del robo de identidad emplean unas 600 horas recuperándose de este crimen entre
papeleos denuncias y juicios.
Las posibles consecuencias son:
· Perdida de la credibilidad
· Pérdida de confianza
· Perdida de información confidencial
· Perdidas Económicas
· Pérdida de productividad
EJEMPLO DE UN CONTRATO INFORMATICA
EJEMPLO DE UN CONTRATO INFORMÁTICA
4. Definicio: Contrato en virtud del cual el distribuidor se compromete a entregar y transmitir la
propiedad del equipo hardware en el contrato a cambio de un precio
Partes Contratantes: Empresa distribuidora y cliente
Clausulas Generales:
· Definiciones
· Objeto
· Duracion
· Precio y forma de pago
· Comunicaciones entre las partes
· Confidencialidad
· Resolucion del contrato
· Derecho y obligaciones de las partes
· Ley aplicable y tribunales competentes
Clausulas Especificas:
· Saneamiento y garantía
· Especificaciones técnicas de los quipos informáticos
· Responsabilidad por producto defectuoso