SlideShare una empresa de Scribd logo
TICS APLICADAS AL DERECHO 1

DELITOS INFORMATICOS

TAREA NO.-1

VÍCTOR OSWALDO JARRÍN GARZÓN

POTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE AMBATO
FACULTAD DE JURISPRUDENCIA
AMBATO
18 DE AGOSTO DEL 2013
TICS APLICADAS AL DERECHO 2

Delitos Informáticos.-

Este delito es nuevo y se está estudiando para que lo ampare la ley ecuatoriana ya que
en otros países ya existe la ciberdelicuencia, ya que las personas acceden a un sistema
informático de manera no consentida, independientemente de si lleva a cabo algún tipo
de daño en el sistema o algún perjuicio al propietario del equipo, o quien se mantuviese
dentro de un sistema informático en contra la voluntad de quien es el propietario este es
un daño que se hace a un bien jurídico que es a la intimidad personal, y esto atentaría
contra la seguridad informática de la persona o empresa.
Los delitos más comunes en la ciberdelicuencia son robos de identidad, hackeos,
interferencia de redes, entre otros.

DELITOS INFORMATICOS.
 Son los que adulteran la información mediante borrado, supresión de datos.
 Fraude informático el cual es entrar a cuentas no autorizadas.

Entre otros de estos delitos se encuentra:

LOS DELITOS RELACIONADOS CON EL CONTENIDO:
 Que se basa en la producción, oferta, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o almacenamiento de datos.
Otro delito que es muy conocido por nosotros es el de la copia, piratería de programas,
se lo conoce como:
DELITO QUE INFRACCIONA LA PROPIEDAD INTELECTUAL Y DERECHOS
AFINES:

 Es ilegal el copiar datos informáticos sin expender de una licencia o autorización
para poder distribuirlos.
TICS APLICADAS AL DERECHO 3

LA EXPLICACION DE DELITOS INFORMATICOS

Esta explicación se define más bien como un sabotaje de información la cual podría
causar daños en el software o hardware, en la actualidad los métodos para hacer daño a
uno de los elementos antes mencionados es infinita ya que cada vez van mejorándose y
sofisticándose las formas para cuásar dichos daños esto se diferencia en dos grupos:
1.- Algunos de estos podrían causar daños físicos en el sistema operador.
2.- Otro de los daños puede ser a la lógica.

DAÑOS FISICOS:

 Estos daños son destinados exactamente a los componentes de una maquina
como son el software y hardware como por ejemplo causar incendios,
explosiones, también introducir algún componente distinto para causar
cortocircuito entre otras;
DAÑOS LOGICOS:

 Los daños lógicos son aquellos que logran modificar información, esconder
archivos incluso desaparecerlos del sistema, estos daños pueden ser desde otra
máquina como pueden ser hechos directos con la misma.
Estos daños son utilizados para lograr copiar un número de tarjeta, una cuenta, y con
eso lograr crear y codificar para realizar una estafa.
Los operadores con la tecnología actual son capaces de crear virus o gusanos para que
puedan paralizar los datos, borrarlos e incluso llegar a copiarlos en contra de
computadores elegidos al azar.

El impacto que esto ha causado a nivel social es que las personas tengan miedo a usar la
tecnología ya que ahora es una modalidad nueva para hacer robos o cometer estafa,
estos hechos afectarían las formas de realizar negocios y no ayudarían al desarrollo de la
informática.
TICS APLICADAS AL DERECHO 4

EN ESTECUADRO SINOPTICO
PRESENTO ALGUNAS CAUSAS
POR LAS CUALES SE DEVE
PROTEJER LA INFORMACION

FRAUDE
ACCESO NO AUTORIZADO

PRIVACIDAD

AUTENTISACION

INTEGRIDAD DE DATOS

ALTERACION DE MENSAJES

En el ecuador como se menciona anteriormente se está tratando los siete delitos
informáticos para el código penal.
El mayor de policía Nicolay Zapata, experto en ciberdelincuencia y quien presentó la
propuesta en la Asamblea, explicó que no son delitos tradicionales y, por tanto, debe
usarse una técnica digital forense, para lo cual se requieren procedimientos para
proteger la evidencia.
Para él, la nueva legislación deberá complementarse con artículos de otros cuerpos
legales que actualmente se utilizan para sancionar estas irregularidades, como la ley de
firmas digitales, la ley de Comercio o la de Propiedad Intelectual.
Tener una ley como la de los delitos informáticos nos llevaría a tener una ley de primer
mundo.

CONCLUSIONES.

Podemos concluir que el internet es un mundo grande con muchas cosas por conocer
que tiene muchos beneficios pero también causa demasiados riesgos, y actualmente es
presentado como un problema social y con una de las mayores inseguridades mundiales.
TICS APLICADAS AL DERECHO 5

7 DELITOS
INFORMATICOS

ACCESO ILICITO AL
SISTEMA
INFORMATICO

INTERPRETACION
ILICITA DE DATOS
INFORMATICOS

LA FALSIFICACION
O EL FRAUDE
INFORMATIO

INTERFERENCIA DE
MENSAJES
INFORMATICOS

INTERFERENCIA DE
DATOS
INFORMATICOS

INTERFERENCIA EN
SISTEMA
INFORMATICO

ABUSO DE
DISPOSITIVOS
INFORMATICOS

Más contenido relacionado

La actualidad más candente

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
LITARD Rodriguez
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
Palomares10
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniel Josué Mamani Calizaya
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 

La actualidad más candente (20)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 

Destacado

Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
Andres Camilo Ochoa Sanchez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Alex Santamaria
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
Gadi Eichhorn
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Pedro Cordier
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Santiago Lopez
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAjeet Vakil
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
tonychoper5904
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
Dries elsen
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
Juan Carlos Toca Ascazubi
 
Encuesta
EncuestaEncuesta
Encuesta
danielk-8
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
nflores34
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Vale Fiallos
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
helq03
 

Destacado (18)

Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Encuesta
EncuestaEncuesta
Encuesta
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ekoez
EkoezEkoez
Ekoez
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 

Similar a Delitos

ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
jorge
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
gracielaviteri
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Danilo Nuñez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Carlos EspinosadelosMonteros
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Cibercrimen
CibercrimenCibercrimen
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daysitareascos
 

Similar a Delitos (20)

ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Derecho informatico grace viteri
Derecho informatico grace viteriDerecho informatico grace viteri
Derecho informatico grace viteri
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos

  • 1. TICS APLICADAS AL DERECHO 1 DELITOS INFORMATICOS TAREA NO.-1 VÍCTOR OSWALDO JARRÍN GARZÓN POTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE AMBATO FACULTAD DE JURISPRUDENCIA AMBATO 18 DE AGOSTO DEL 2013
  • 2. TICS APLICADAS AL DERECHO 2 Delitos Informáticos.- Este delito es nuevo y se está estudiando para que lo ampare la ley ecuatoriana ya que en otros países ya existe la ciberdelicuencia, ya que las personas acceden a un sistema informático de manera no consentida, independientemente de si lleva a cabo algún tipo de daño en el sistema o algún perjuicio al propietario del equipo, o quien se mantuviese dentro de un sistema informático en contra la voluntad de quien es el propietario este es un daño que se hace a un bien jurídico que es a la intimidad personal, y esto atentaría contra la seguridad informática de la persona o empresa. Los delitos más comunes en la ciberdelicuencia son robos de identidad, hackeos, interferencia de redes, entre otros. DELITOS INFORMATICOS.  Son los que adulteran la información mediante borrado, supresión de datos.  Fraude informático el cual es entrar a cuentas no autorizadas. Entre otros de estos delitos se encuentra: LOS DELITOS RELACIONADOS CON EL CONTENIDO:  Que se basa en la producción, oferta, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o almacenamiento de datos. Otro delito que es muy conocido por nosotros es el de la copia, piratería de programas, se lo conoce como: DELITO QUE INFRACCIONA LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES:  Es ilegal el copiar datos informáticos sin expender de una licencia o autorización para poder distribuirlos.
  • 3. TICS APLICADAS AL DERECHO 3 LA EXPLICACION DE DELITOS INFORMATICOS Esta explicación se define más bien como un sabotaje de información la cual podría causar daños en el software o hardware, en la actualidad los métodos para hacer daño a uno de los elementos antes mencionados es infinita ya que cada vez van mejorándose y sofisticándose las formas para cuásar dichos daños esto se diferencia en dos grupos: 1.- Algunos de estos podrían causar daños físicos en el sistema operador. 2.- Otro de los daños puede ser a la lógica. DAÑOS FISICOS:  Estos daños son destinados exactamente a los componentes de una maquina como son el software y hardware como por ejemplo causar incendios, explosiones, también introducir algún componente distinto para causar cortocircuito entre otras; DAÑOS LOGICOS:  Los daños lógicos son aquellos que logran modificar información, esconder archivos incluso desaparecerlos del sistema, estos daños pueden ser desde otra máquina como pueden ser hechos directos con la misma. Estos daños son utilizados para lograr copiar un número de tarjeta, una cuenta, y con eso lograr crear y codificar para realizar una estafa. Los operadores con la tecnología actual son capaces de crear virus o gusanos para que puedan paralizar los datos, borrarlos e incluso llegar a copiarlos en contra de computadores elegidos al azar. El impacto que esto ha causado a nivel social es que las personas tengan miedo a usar la tecnología ya que ahora es una modalidad nueva para hacer robos o cometer estafa, estos hechos afectarían las formas de realizar negocios y no ayudarían al desarrollo de la informática.
  • 4. TICS APLICADAS AL DERECHO 4 EN ESTECUADRO SINOPTICO PRESENTO ALGUNAS CAUSAS POR LAS CUALES SE DEVE PROTEJER LA INFORMACION FRAUDE ACCESO NO AUTORIZADO PRIVACIDAD AUTENTISACION INTEGRIDAD DE DATOS ALTERACION DE MENSAJES En el ecuador como se menciona anteriormente se está tratando los siete delitos informáticos para el código penal. El mayor de policía Nicolay Zapata, experto en ciberdelincuencia y quien presentó la propuesta en la Asamblea, explicó que no son delitos tradicionales y, por tanto, debe usarse una técnica digital forense, para lo cual se requieren procedimientos para proteger la evidencia. Para él, la nueva legislación deberá complementarse con artículos de otros cuerpos legales que actualmente se utilizan para sancionar estas irregularidades, como la ley de firmas digitales, la ley de Comercio o la de Propiedad Intelectual. Tener una ley como la de los delitos informáticos nos llevaría a tener una ley de primer mundo. CONCLUSIONES. Podemos concluir que el internet es un mundo grande con muchas cosas por conocer que tiene muchos beneficios pero también causa demasiados riesgos, y actualmente es presentado como un problema social y con una de las mayores inseguridades mundiales.
  • 5. TICS APLICADAS AL DERECHO 5 7 DELITOS INFORMATICOS ACCESO ILICITO AL SISTEMA INFORMATICO INTERPRETACION ILICITA DE DATOS INFORMATICOS LA FALSIFICACION O EL FRAUDE INFORMATIO INTERFERENCIA DE MENSAJES INFORMATICOS INTERFERENCIA DE DATOS INFORMATICOS INTERFERENCIA EN SISTEMA INFORMATICO ABUSO DE DISPOSITIVOS INFORMATICOS