Derecho informatico

DERECHO
INFORMATICO
TERCER SEMESTRE
DERECHO
DESDE LA PERSPECTIVA
LEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHO PENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación de
nuevos delitos que implican el uso del computador y los sistemas
informáticos, este es punto de partida de la relación entre
derecho y la informática.
EL Derecho ha señalado como delitos informáticos a
los siguientes:
Derecho informatico
Derecho informatico
Derecho informatico
Derecho informatico
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos de
un grupo delincuencial organizado, como sucede en otros
delitos comunes, cuando nos referimos a delitos informáticos
podemos referirnos a un grupo organizado, una sola persona,
o varias personas en diferentes partes del mundo, muchos de
estos genios informáticos por lo general comparten sus
experiencias, con el fin de ganar fama, pues son personas
muy inteligentes.
La dificultad de identificar al infractor en delitos
informáticos se hace complicada ya que utilizan nicks
(sobrenombres), para ocultar su verdadera personalidad, esto
es muy común en el Internet, desde que la tecnología avanzó,
casi todas las personas tienen un nick para chat, correo
electrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, se
pueden cometer varios delitos informáticos al mismo tiempo,
por ejemplo para conseguir un acceso no autorizado a un
sistema informático, se puede, obtener claves por la fuerza,
esto dañando o descifrando de alguna forma las claves
contenidas en un sistema informático, así en este caso se ha
cometido 2 delitos, el primero el acceso no autorizado y el
segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda
evidencia de la infracción, por citar un ejemplo una de las
armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue
TIPIFICACIÒN
SEGÚN
EL CODIGO PENAL
ECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues la
obtención y divulgación de este tipo de información
afectaría a toda la sociedad y los intereses del estado, lo
que no ocurre en secretos comerciales e industriales que
solo afecta a una determinada persona sea esta natural o
jurídica, de la misma forma se puede actuar sin denuncia
el Art. 262 que habla de la Destrucción maliciosa de
documentos realizada por un empleado público o por una
persona encargada de un servicio público, ya que el hacho
de que lo haga este tipo de funcionarios lo convierte en un
delito agravado, la Falsificación Electrónica, mencionada
en el Art. 353.1; es de igual forma un delito de acción
pública de instancia oficial, Los daños informáticos (415.1)
y la apropiación ilícita (553.1) son de instancia oficial,
dejando a la estafa informática como de acción pública de
instancia particular.
TIPIFICACIÒN
SEGÚN EL NUEVO CODIGO
INTEGRAL PENAL ECUATORIANO
El nuevo Código Orgánico Integral Penal también sanciona
delitos como el sicariato, genocidio, etnocidio, apartheid,
tráfico de migrantes, rebelión, actos de odio, incluso los
delitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y comunicación.
De esa manera, se sancionará la revelación ilegal de base de
datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la integridad de
sistemas informáticos, y los accesos no consentidos a un
sistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal que
impida que continúen los delitos informáticos, ya sea en las
empresas públicas o privadas en el país.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y
comunicación. Como se puede apreciar en su
De esa manera, se sancionará la revelación ilegal de base
de datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la
integridad de sistemas informáticos, y los accesos no
consentidos a un sistema telemático, o de
telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal
que impida que continúen los delitos informáticos, ya
sea en las empresas públicas o privadas en el país.
1 de 16

Recomendados

Derecho informatico por
Derecho informaticoDerecho informatico
Derecho informaticogracielaviteri
252 vistas16 diapositivas
Derecho informatico por
Derecho informaticoDerecho informatico
Derecho informaticoAugusto Bejarano
458 vistas19 diapositivas
Derecho informatico grace viteri por
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viterigracielaviteri
162 vistas16 diapositivas
Delitos Informaticos por
Delitos InformaticosDelitos Informaticos
Delitos InformaticosNAYELI19851215
12.1K vistas80 diapositivas
Cibercrimen en el Perú por
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
566 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
825 vistas40 diapositivas

Más contenido relacionado

La actualidad más candente

Diapositivas delitos informáticos por
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos Paul Anthony Santos Flores
7.9K vistas19 diapositivas
Legislacion de los delitos Informáticos en Mexico por
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
8.6K vistas26 diapositivas
Ley de delitos informáticos en el perú por
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
433 vistas4 diapositivas
7. nueva ley de delitos informaticos por
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
3.2K vistas12 diapositivas
Delitos informaticos ley 1273 por
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
15.6K vistas32 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru por
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
1.9K vistas17 diapositivas

La actualidad más candente(18)

Legislacion de los delitos Informáticos en Mexico por VanessaRamirezB
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB8.6K vistas
Ley de delitos informáticos en el perú por nelsonch
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch433 vistas
7. nueva ley de delitos informaticos por pilifc3
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc33.2K vistas
Delitos informaticos ley 1273 por german1537
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german153715.6K vistas
Impacto de la nueva ley de delitos informaticos en el peru por angieflower
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower1.9K vistas
55 lec legislacion informatica en mexico por Julio Lopez
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
Julio Lopez1.3K vistas
El delito informático en el código penal por edermann
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann8.3K vistas
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS... por Alessandra Luque
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque10.5K vistas
Cibercrimen por narcelino
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas
Delitos computacionales por majofebres25
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres251.9K vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar395 vistas
Delitos informáticos por iamprislol
Delitos informáticosDelitos informáticos
Delitos informáticos
iamprislol145 vistas
Presentacion Delitos Informaticos por guest9ca8c4
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c44.4K vistas
Fraude informatico por cardelon
Fraude informaticoFraude informatico
Fraude informatico
cardelon803 vistas
Cibercrimen en el perú y la técnica legislativa por cruzterrobang
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang1K vistas

Destacado

My Cv por
My CvMy Cv
My CvTalha Aslam
127 vistas4 diapositivas
Historia del derecho mexicano por
Historia del derecho mexicanoHistoria del derecho mexicano
Historia del derecho mexicanoCarolina2330
167 vistas5 diapositivas
Wto y gatt por
Wto y gattWto y gatt
Wto y gattSony Allas
1K vistas12 diapositivas
Expo sociedades industriales por
Expo sociedades industrialesExpo sociedades industriales
Expo sociedades industrialespiipez
304 vistas6 diapositivas
10 Secretos de la Felicidad (por: carlitosrangel) por
10 Secretos de la Felicidad (por: carlitosrangel)10 Secretos de la Felicidad (por: carlitosrangel)
10 Secretos de la Felicidad (por: carlitosrangel)Carlos Rangel
1.4K vistas13 diapositivas
Códigos del derecho antiguo por
Códigos del derecho antiguoCódigos del derecho antiguo
Códigos del derecho antiguoinocencia garcia
2.8K vistas20 diapositivas

Destacado(20)

Historia del derecho mexicano por Carolina2330
Historia del derecho mexicanoHistoria del derecho mexicano
Historia del derecho mexicano
Carolina2330167 vistas
Expo sociedades industriales por piipez
Expo sociedades industrialesExpo sociedades industriales
Expo sociedades industriales
piipez304 vistas
10 Secretos de la Felicidad (por: carlitosrangel) por Carlos Rangel
10 Secretos de la Felicidad (por: carlitosrangel)10 Secretos de la Felicidad (por: carlitosrangel)
10 Secretos de la Felicidad (por: carlitosrangel)
Carlos Rangel1.4K vistas
Los Métodos Alternos de Solución de Conflictos en el Proceso Penal Acusatorio por joisbaro
Los Métodos Alternos de Solución de Conflictos en el Proceso Penal AcusatorioLos Métodos Alternos de Solución de Conflictos en el Proceso Penal Acusatorio
Los Métodos Alternos de Solución de Conflictos en el Proceso Penal Acusatorio
joisbaro7.8K vistas
Cuadro comparativo medios alternos por nathalyederecho
Cuadro comparativo medios alternosCuadro comparativo medios alternos
Cuadro comparativo medios alternos
nathalyederecho8.4K vistas
Historia Del Derecho Mexicano por pabsso pabsso
Historia Del Derecho MexicanoHistoria Del Derecho Mexicano
Historia Del Derecho Mexicano
pabsso pabsso4.3K vistas
Presentación guía 2 por jgiraldo8757
Presentación guía 2Presentación guía 2
Presentación guía 2
jgiraldo87572.7K vistas
historia del derecho mexicano. por sarairosales
historia del derecho mexicano.historia del derecho mexicano.
historia del derecho mexicano.
sarairosales5.6K vistas
El Procedimiento Agrario por osalarah
El Procedimiento AgrarioEl Procedimiento Agrario
El Procedimiento Agrario
osalarah7.6K vistas
La Organización Mundial De Comercio OMC por FernAndinho CHavez
La Organización Mundial De Comercio OMCLa Organización Mundial De Comercio OMC
La Organización Mundial De Comercio OMC
FernAndinho CHavez4.7K vistas

Similar a Derecho informatico

Osmirama11 Pac4.Ppt por
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.PptMIQUELMONTEVERDE
365 vistas8 diapositivas
Delitos informaticos por
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
316 vistas14 diapositivas
Trabajo por
TrabajoTrabajo
TrabajoLuisita Guerra
242 vistas15 diapositivas
DELITOS INFORMÀTICOS.pptx por
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
8 vistas9 diapositivas
EXPOSICION por
EXPOSICIONEXPOSICION
EXPOSICIONpaulina1505
900 vistas11 diapositivas
La exposición de ciber crimen por
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
311 vistas7 diapositivas

Similar a Derecho informatico(20)

Delitos informaticos por guemez100
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100316 vistas
La exposición de ciber crimen por INGRIDFIORELLA
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA311 vistas
Cibercrimen en la legislación peruana por Leilani_Reategui
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
Leilani_Reategui40 vistas
DELITOS INFORMATICOS.pdf por manuel419799
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel41979918 vistas
Delito informático por viviana111
Delito informáticoDelito informático
Delito informático
viviana111313 vistas
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx por johnCorrea45
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea458 vistas
Delitoinformtico 120527222833-phpapp01 por Angiee RiCoo
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo164 vistas
Delitos informaticos original por sirderecho
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho741 vistas

Último

Intranet y extranet cuadro comparativo.pdf por
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdfUPTVT
30 vistas5 diapositivas
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptx por
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxTema 2 Modulo IV Redacción de Articulo UPTVT.pptx
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxRevista Crítica con Ciencia (e-ISSN: 2958-9495)
69 vistas9 diapositivas
Sesión: Misión en favor de los poderosos por
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
223 vistas4 diapositivas
PLANO CARTESIANOPARA NIÑOS.pptx por
PLANO CARTESIANOPARA NIÑOS.pptxPLANO CARTESIANOPARA NIÑOS.pptx
PLANO CARTESIANOPARA NIÑOS.pptxCarlos Campaña Montenegro
147 vistas28 diapositivas
Semana1-CD-del 21 al 24 de noviembre-2023.pptx por
Semana1-CD-del 21 al 24 de noviembre-2023.pptxSemana1-CD-del 21 al 24 de noviembre-2023.pptx
Semana1-CD-del 21 al 24 de noviembre-2023.pptxLorenaCovarrubias12
45 vistas8 diapositivas
Aprendiendo a leer :Ma me mi mo mu..pdf por
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdfcamiloandres593920
51 vistas14 diapositivas

Último(20)

Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT30 vistas
FORTI-DICIEMBRE.2023.pdf por El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí177 vistas
Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana117 vistas
Mujeres privadas de libertad en Bolivia 2022 por LuisFernando672460
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022
LuisFernando672460119 vistas
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga61 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad33 vistas

Derecho informatico

  • 3. RELACIÓN JURÍDICA ENTRE INFORMÁTICA Y DERECHO PENAL Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.
  • 4. En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática. EL Derecho ha señalado como delitos informáticos a los siguientes:
  • 9. La Delincuencia Informática Características Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes. La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc.
  • 10. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue
  • 12. Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional;
  • 13. el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hacho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.
  • 14. TIPIFICACIÒN SEGÚN EL NUEVO CODIGO INTEGRAL PENAL ECUATORIANO
  • 15. El nuevo Código Orgánico Integral Penal también sanciona delitos como el sicariato, genocidio, etnocidio, apartheid, tráfico de migrantes, rebelión, actos de odio, incluso los delitos contra la naturaleza y el medio ambiente. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.
  • 16. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. Como se puede apreciar en su De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.