SlideShare una empresa de Scribd logo
1 de 5
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
1 
INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR 
“SAN GABRIEL” 
AUDITORÍA INFORMÁTICA 
TITULO: 
“DELITOS INFORMÁTICOS” 
TUTOR: 
ING: ANGEL GUILCA 
FECHA 
16/09/2014 
AUTOR: 
WILMER AGUIAR
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
2 
CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS 
El uso de las tecnologías de información y comunicación entre los habitantes de una 
población, ayuda a disminuir en un momento determinado la brecha digital existente en 
dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC 
como medio tecnológico para el desarrollo de sus actividades. 
Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito 
informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a 
quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o 
crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas 
por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios 
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito 
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el 
fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los 
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y 
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. 
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que 
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo 
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado 
ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o 
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques 
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos 
de autor, pornografía infantil, pedofilia en Internet, violación de información 
confidencial y muchos otros. 
Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de 
suprema importancia por el efecto correctivo que su transgresión determina. Es así que 
en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
3 
los avances estén en proporción con las medidas tomadas para prevenir delitos y 
salvaguardar la integridad de la llamada Sociedad de la Información. 
El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado 
deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que 
podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. 
Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas 
Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de 
un sistema jurídico que nos asegure confianza a los usuarios de la tecnología. 
Son precisamente éstas reformas las que se analizarán en el presente estudio y que se 
detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin 
embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se 
sugieren innovaciones que se mencionarán al final del informe, simplemente como una 
muestra de la constante preocupación por positivizar leyes en beneficio de quienes 
hacemos uso de las Tecnologías de la Información y Comunicación. 
Catálogo de delitos 
 Violación de claves o sistemas de seguridad 
o Art.. El que empleando cualquier medio electrónico, informático o afín, 
violentare claves o sistemas de seguridad, para acceder u obtener 
información protegida, contenida en sistemas de información .. 
o Art.. Obtención y utilización no autorizada de Información.- La persona 
o personas que obtuvieren información sobre datos personales para 
después cederla, publicarla, utilizarla o transferirla a cualquier título .. 
A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: 
Cap. V. De los Delitos Contra la inviolabilidad del secreto. 
 Destrucción o supresión de documentos 
o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado 
público y toda persona encargada de un servicio público, que hubiere 
maliciosa y fraudulentamente, destruido o suprimido documentos, 
títulos, programas, datos, bases de datos, información o cualquier 
mensaje de datos contenido en un sistema de información o red 
electrónica, de que fueren depositarios, en su calidad de tales, o que les 
hubieren sido encomendados en razón de su cargo
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
4 
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la 
Usurpación de Atribuciones y de los Abusos de Autoridad. 
 Falsificación electrónica 
o Son reos de falsificación electrónica la persona o personas que con 
ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando 
cualquier medio, alteren o modifiquen mensajes de datos, o la 
información incluida en éstos, que se encuentre contenida en cualquier 
soporte material, sistema de información o telemático .. 
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A 
continuación del Art. 353 
 Daños informáticos 
o Art.. el que dolosamente, de cualquier modo o utilizando cualquier 
método, destruya, altere, inutilice, suprima o dañe, de forma temporal 
o definitiva, los programas, datos, bases de datos, información o 
cualquier mensaje de datos contenido en un sistema de información o 
red electrónica, será reprimido con prisión de seis meses a tres años y 
multa de sesenta a ciento cincuenta dólares de los Estados Unidos de 
Norteamérica. 
o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o 
inutilización de la infraestructura o instalaciones físicas necesarias para 
la transmisión, recepción o procesamiento de mensajes de datos, será 
reprimida con prisión de ocho meses a cuatro años y multa de 
doscientos a seis cientos dólares de los Estados Unidos de 
Norteamérica”. 
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños 
 Fraude Informático 
o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a 
cinco años y multa de quinientos a mil dólares de los Estados Unidos de 
Norteamérica, los que utilizaren fraudulentamente sistemas de 
información o redes electrónicas, para facilitar la apropiación de un bien 
ajeno, o los que procuren la transferencia no consentida de bienes, 
valores o derechos de una persona, en perjuicio de ésta o de un tercero, 
en beneficio suyo o de otra persona alterando, manipulando o 
modificando el funcionamiento de redes electrónicas, programas 
informáticos, sistemas informáticos, telemáticos o mensajes de datos. 
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las 
estafas y otras defraudaciones. 
 Fraude Informático 
o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos 
mil dólares de los Estados Unidos de Norteamérica, si el delito se 
hubiere cometido empleando los siguientes medios:
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
5 
 Inutilización de sistemas de alarma o guarda; 
 Descubrimiento o descifrado de claves secretas o encriptadas; 
 Utilización de tarjetas magnéticas o perforadas; 
 Utilización de controles o instrumentos de apertura a distancia; 
 Violación de seguridades electrónicas, informáticas u otras 
semejantes. 
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las 
estafas y otras defraudaciones.

Más contenido relacionado

La actualidad más candente

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 

La actualidad más candente (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 

Similar a Delitos informaticos en el Ecuador

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 

Similar a Delitos informaticos en el Ecuador (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
educacion
educacioneducacion
educacion
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Delitos informaticos en el Ecuador

  • 1. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 1 INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR “SAN GABRIEL” AUDITORÍA INFORMÁTICA TITULO: “DELITOS INFORMÁTICOS” TUTOR: ING: ANGEL GUILCA FECHA 16/09/2014 AUTOR: WILMER AGUIAR
  • 2. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 2 CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades. Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de suprema importancia por el efecto correctivo que su transgresión determina. Es así que en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
  • 3. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 3 los avances estén en proporción con las medidas tomadas para prevenir delitos y salvaguardar la integridad de la llamada Sociedad de la Información. El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de un sistema jurídico que nos asegure confianza a los usuarios de la tecnología. Son precisamente éstas reformas las que se analizarán en el presente estudio y que se detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se sugieren innovaciones que se mencionarán al final del informe, simplemente como una muestra de la constante preocupación por positivizar leyes en beneficio de quienes hacemos uso de las Tecnologías de la Información y Comunicación. Catálogo de delitos  Violación de claves o sistemas de seguridad o Art.. El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información .. o Art.. Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título .. A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.  Destrucción o supresión de documentos o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo
  • 4. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 4 Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.  Falsificación electrónica o Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático .. Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353  Daños informáticos o Art.. el que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica”. Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños  Fraude Informático o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.  Fraude Informático o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:
  • 5. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 5  Inutilización de sistemas de alarma o guarda;  Descubrimiento o descifrado de claves secretas o encriptadas;  Utilización de tarjetas magnéticas o perforadas;  Utilización de controles o instrumentos de apertura a distancia;  Violación de seguridades electrónicas, informáticas u otras semejantes. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.