SlideShare una empresa de Scribd logo
1 de 16
DERECHO
INFORMATICO
CUARTO SEMESTRE
DERECHO
DESDE LA PERSPECTIVA
LEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHO PENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación de
nuevos delitos que implican el uso del computador y los sistemas
informáticos, este es punto de partida de la relación entre
derecho y la informática.
EL Derecho ha señalado como delitos informáticos a
los siguientes:
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos de
un grupo delincuencial organizado, como sucede en otros
delitos comunes, cuando nos referimos a delitos informáticos
podemos referirnos a un grupo organizado, una sola persona,
o varias personas en diferentes partes del mundo, muchos de
estos genios informáticos por lo general comparten sus
experiencias, con el fin de ganar fama, pues son personas
muy inteligentes.
La dificultad de identificar al infractor en delitos
informáticos se hace complicada ya que utilizan nicks
(sobrenombres), para ocultar su verdadera personalidad, esto
es muy común en el Internet, desde que la tecnología avanzó,
casi todas las personas tienen un nick para chat, correo
electrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, se
pueden cometer varios delitos informáticos al mismo tiempo,
por ejemplo para conseguir un acceso no autorizado a un
sistema informático, se puede, obtener claves por la fuerza,
esto dañando o descifrando de alguna forma las claves
contenidas en un sistema informático, así en este caso se ha
cometido 2 delitos, el primero el acceso no autorizado y el
segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda
evidencia de la infracción, por citar un ejemplo una de las
armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue
TIPIFICACIÒN
SEGÚN
EL CODIGO PENAL
ECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues la
obtención y divulgación de este tipo de información
afectaría a toda la sociedad y los intereses del estado, lo
que no ocurre en secretos comerciales e industriales que
solo afecta a una determinada persona sea esta natural o
jurídica, de la misma forma se puede actuar sin denuncia
el Art. 262 que habla de la Destrucción maliciosa de
documentos realizada por un empleado público o por una
persona encargada de un servicio público, ya que el hacho
de que lo haga este tipo de funcionarios lo convierte en un
delito agravado, la Falsificación Electrónica, mencionada
en el Art. 353.1; es de igual forma un delito de acción
pública de instancia oficial, Los daños informáticos (415.1)
y la apropiación ilícita (553.1) son de instancia oficial,
dejando a la estafa informática como de acción pública de
instancia particular.
TIPIFICACIÒN
SEGÚN EL NUEVO CODIGO
INTEGRAL PENAL ECUATORIANO
El nuevo Código Orgánico Integral Penal también sanciona
delitos como el sicariato, genocidio, etnocidio, apartheid,
tráfico de migrantes, rebelión, actos de odio, incluso los
delitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y comunicación.
De esa manera, se sancionará la revelación ilegal de base de
datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la integridad de
sistemas informáticos, y los accesos no consentidos a un
sistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal que
impida que continúen los delitos informáticos, ya sea en las
empresas públicas o privadas en el país.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y
comunicación. Como se puede apreciar en su
De esa manera, se sancionará la revelación ilegal de base
de datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la
integridad de sistemas informáticos, y los accesos no
consentidos a un sistema telemático, o de
telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal
que impida que continúen los delitos informáticos, ya
sea en las empresas públicas o privadas en el país.

Más contenido relacionado

La actualidad más candente

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

La actualidad más candente (19)

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos
Delitos Delitos
Delitos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Destacado

FCP Webinar 3 - 16 March 2011
FCP Webinar 3 - 16 March 2011FCP Webinar 3 - 16 March 2011
FCP Webinar 3 - 16 March 2011Dent
 
May nang luong mat troi ariston
May nang luong mat troi aristonMay nang luong mat troi ariston
May nang luong mat troi aristonNguyễn Hoàng
 
Re-imagining Advocacy and Electoral Campaigns for 2014
Re-imagining Advocacy and Electoral Campaigns for 2014Re-imagining Advocacy and Electoral Campaigns for 2014
Re-imagining Advocacy and Electoral Campaigns for 2014Grassroots Solutions
 
амралтын даалгавар
амралтын даалгаварамралтын даалгавар
амралтын даалгаварurnaa999
 
Equiposdecomputo sena 1
Equiposdecomputo sena 1Equiposdecomputo sena 1
Equiposdecomputo sena 1oscarydiego
 
The adams family
The adams familyThe adams family
The adams familyyurirvin
 
Tecnologias de memorias
Tecnologias de memoriasTecnologias de memorias
Tecnologias de memoriaselsitalis
 
Tommy’s first baseball game
Tommy’s first baseball gameTommy’s first baseball game
Tommy’s first baseball gametinatorello
 
Sistema locomotor
Sistema locomotorSistema locomotor
Sistema locomotorMartina1312
 
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...Fundación Index
 
S I N N O T I C I A S D E I S L A N D I A.
S I N  N O T I C I A S  D E  I S L A N D I A.S I N  N O T I C I A S  D E  I S L A N D I A.
S I N N O T I C I A S D E I S L A N D I A.Carlos Sutil Sarmiento
 
Thiet ke Bao cao thuong nien - Petrosetco 2010
Thiet ke Bao cao thuong nien - Petrosetco 2010Thiet ke Bao cao thuong nien - Petrosetco 2010
Thiet ke Bao cao thuong nien - Petrosetco 2010Viết Nội Dung
 
Presentación multimedia
Presentación multimediaPresentación multimedia
Presentación multimediaUnfinensimismo
 

Destacado (20)

Cec2012 flyer
Cec2012 flyer Cec2012 flyer
Cec2012 flyer
 
тест
тесттест
тест
 
3.3.4, 3.3.5 y 3.3.6
3.3.4, 3.3.5 y 3.3.63.3.4, 3.3.5 y 3.3.6
3.3.4, 3.3.5 y 3.3.6
 
El pueblo en línea
El pueblo en líneaEl pueblo en línea
El pueblo en línea
 
FCP Webinar 3 - 16 March 2011
FCP Webinar 3 - 16 March 2011FCP Webinar 3 - 16 March 2011
FCP Webinar 3 - 16 March 2011
 
May nang luong mat troi ariston
May nang luong mat troi aristonMay nang luong mat troi ariston
May nang luong mat troi ariston
 
Re-imagining Advocacy and Electoral Campaigns for 2014
Re-imagining Advocacy and Electoral Campaigns for 2014Re-imagining Advocacy and Electoral Campaigns for 2014
Re-imagining Advocacy and Electoral Campaigns for 2014
 
Html
HtmlHtml
Html
 
амралтын даалгавар
амралтын даалгаварамралтын даалгавар
амралтын даалгавар
 
Equiposdecomputo sena 1
Equiposdecomputo sena 1Equiposdecomputo sena 1
Equiposdecomputo sena 1
 
The adams family
The adams familyThe adams family
The adams family
 
Tecnologias de memorias
Tecnologias de memoriasTecnologias de memorias
Tecnologias de memorias
 
Tommy’s first baseball game
Tommy’s first baseball gameTommy’s first baseball game
Tommy’s first baseball game
 
Sistema locomotor
Sistema locomotorSistema locomotor
Sistema locomotor
 
Bo 28 03-2013-16
Bo 28 03-2013-16Bo 28 03-2013-16
Bo 28 03-2013-16
 
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...
De la academia a la ciudadanía: impacto de la actividad investigadora en cuid...
 
S I N N O T I C I A S D E I S L A N D I A.
S I N  N O T I C I A S  D E  I S L A N D I A.S I N  N O T I C I A S  D E  I S L A N D I A.
S I N N O T I C I A S D E I S L A N D I A.
 
Thiet ke Bao cao thuong nien - Petrosetco 2010
Thiet ke Bao cao thuong nien - Petrosetco 2010Thiet ke Bao cao thuong nien - Petrosetco 2010
Thiet ke Bao cao thuong nien - Petrosetco 2010
 
Presentación multimedia
Presentación multimediaPresentación multimedia
Presentación multimedia
 
simpleVector
simpleVectorsimpleVector
simpleVector
 

Similar a Derecho informatico

Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viterigracielaviteri
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 

Similar a Derecho informatico (20)

Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Derecho informatico

  • 3. RELACIÓN JURÍDICA ENTRE INFORMÁTICA Y DERECHO PENAL Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.
  • 4. En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática. EL Derecho ha señalado como delitos informáticos a los siguientes:
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La Delincuencia Informática Características Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes. La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc.
  • 10. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue
  • 12. Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional;
  • 13. el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hacho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.
  • 14. TIPIFICACIÒN SEGÚN EL NUEVO CODIGO INTEGRAL PENAL ECUATORIANO
  • 15. El nuevo Código Orgánico Integral Penal también sanciona delitos como el sicariato, genocidio, etnocidio, apartheid, tráfico de migrantes, rebelión, actos de odio, incluso los delitos contra la naturaleza y el medio ambiente. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.
  • 16. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. Como se puede apreciar en su De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.