SlideShare una empresa de Scribd logo
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA
NOMBRE: FABRICIO GALARRAGA
FECHA: 18 DE OCTUBRE DEL 2020
INFORMATICA LEGAL
Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad.
1. De acuerdo con la información revisada, cuáles son las formas más
utilizadas para cometer fraude, y escoja una de ellas y realice un
comentario personal sobre una de estas opciones.
Los delitos informáticos más utilizados son: manipulación de datos de entrada,
manipulación de programas de computadoras, manipulación de datos de salida,
el fraude efectuado por manipulación informática.
El que más me llamo la atención fue el fraude efectuado por manipulación
informática, que se basa en la sustracción indebida de datos informáticos
especialmente datos de identidad, funcionamiento de programas o sistemas
informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales,
perjudicando a terceros, además de la introducción de datos erróneos, la
introducción incorrecta de datos reales, la manipulación de los datos contenidos
en el sistema y las interferencias que afecten al propio sistema.
2. Analizar los artículos “principio de proporcionalidad de los delitos
informáticos” y presente un análisis con respecto:
- Existe este principio en la legislación ecuatoriana
No existe, ya que no hay una regla típica para que los jueces puedan imponer
sanciones entre infracciones y sanciones penales. Para la importancia de la
investigación en derecho penal, se trata claramente de aspectos legales.
- Cómo se aplicaría este principio para la tipificación con respecto al COIP
ecuatoriano
Estableciendo sanciones de carácter general, o la estandarización de redes
sociales que permitan un adecuado manejo de las mismas, así brindara la
ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las
personas en la actualidad, de manera que se puedan estudiar en profundidad las
conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema.
o En qué casos sería óptimo aplicar este principio
En delitos de carácter informático las limitaciones de las sanciones se deben
aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros
actos ilegales.
o Desde el punto de vista como profesional de la Tecnología, usted que
precisiones recomendaría.
En lo personal recomendaría no confiar en sitios web que no tengan una buena
calificación de calidad e incluso diría a las personas que no confíen en algunos
correos donde piden ingresar el numero de tarjetas de créditos ya que lo que
hacen las personas es robar información de carácter personal e incluso sustraer
dinero de sus cuentas bancarias.
o Cuáles son las conclusiones
Las faltas de leyes en el Ecuador hacen que los delitos informáticos se
produzcan en mayor cantidad.
Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen
los delitos informáticos, pero para ello es necesario implementar mecanismos
que se desarrollen dentro de marcos regulados por medio del uso de la
tecnología.
3. Analizar los artículos “tipos de delitos informáticos” y presente un
análisis con respecto:
Detalle una lista de los delitos según la clasificación de las Naciones Unidas.
Manipulación de datos de entrada
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación informática aprovechando repeticiones automáticas de los
procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
o Dentro del COIP cuáles son los más comunes según los registros de
estadísticas.
• Pornografía infantil – 13 a 16 años de prisión.
• Violación del derecho a la intimidad – de uno a tres años de prisión
• Revelación ilegal de información de bases de datos – de uno a tres años de
prisión
• Interceptación de comunicaciones – de tres a cinco años de prisión
• Fraude informático – de tres a cinco años de prisión
• Ataque a la integridad de sistemas informáticos – de tres a cinco años de
prisión
• Delitos contra la información pública reservada legalmente – de tres a cinco
años de prisión
• Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones – de tres a cinco años de prisión.
o En qué sentido se estipula la estafa informática dentro del COIP.
Durante los últimos años el delito informático se ha tornado en gran magnitud.
o Cómo sanciona el COIP a la pornografía infantil.
Este caso fue sentenciado con base en el artículo 104 del Código Orgánico
Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de
privación de libertad.
o Cuáles son las conclusiones con respecto a la protección de la persona por
parte del Estado.
- Las personas tienen sus derechos, y el estado por medio de las leyes
mantienen un orden interno observando la buena conducta de las personas
para garantizar que sus derechos se cumplan.
- Todo ser humano tiene el derecho a la vida y seguridad, así como también
tiene derecho a la educación a la salud y a la información pública.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
Jonathan Pinos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
Andreé Vargas Vargas
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
Raul Humberto Gonzalez De Freitas
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar a Delitos Informáticos

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 

Similar a Delitos Informáticos (20)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Más de Fabricio Galárraga

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
Fabricio Galárraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
Fabricio Galárraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
Fabricio Galárraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
Fabricio Galárraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
Fabricio Galárraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
Fabricio Galárraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
Fabricio Galárraga
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
Fabricio Galárraga
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
Fabricio Galárraga
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
Fabricio Galárraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
Fabricio Galárraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
Fabricio Galárraga
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
Fabricio Galárraga
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
Fabricio Galárraga
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
Fabricio Galárraga
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
Fabricio Galárraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
Fabricio Galárraga
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
Fabricio Galárraga
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
Fabricio Galárraga
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
Fabricio Galárraga
 

Más de Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Último

CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 

Último (20)

CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 

Delitos Informáticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA NOMBRE: FABRICIO GALARRAGA FECHA: 18 DE OCTUBRE DEL 2020 INFORMATICA LEGAL Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad. 1. De acuerdo con la información revisada, cuáles son las formas más utilizadas para cometer fraude, y escoja una de ellas y realice un comentario personal sobre una de estas opciones. Los delitos informáticos más utilizados son: manipulación de datos de entrada, manipulación de programas de computadoras, manipulación de datos de salida, el fraude efectuado por manipulación informática. El que más me llamo la atención fue el fraude efectuado por manipulación informática, que se basa en la sustracción indebida de datos informáticos especialmente datos de identidad, funcionamiento de programas o sistemas informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales, perjudicando a terceros, además de la introducción de datos erróneos, la introducción incorrecta de datos reales, la manipulación de los datos contenidos en el sistema y las interferencias que afecten al propio sistema. 2. Analizar los artículos “principio de proporcionalidad de los delitos informáticos” y presente un análisis con respecto: - Existe este principio en la legislación ecuatoriana No existe, ya que no hay una regla típica para que los jueces puedan imponer sanciones entre infracciones y sanciones penales. Para la importancia de la investigación en derecho penal, se trata claramente de aspectos legales. - Cómo se aplicaría este principio para la tipificación con respecto al COIP ecuatoriano Estableciendo sanciones de carácter general, o la estandarización de redes sociales que permitan un adecuado manejo de las mismas, así brindara la
  • 2. ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las personas en la actualidad, de manera que se puedan estudiar en profundidad las conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema. o En qué casos sería óptimo aplicar este principio En delitos de carácter informático las limitaciones de las sanciones se deben aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros actos ilegales. o Desde el punto de vista como profesional de la Tecnología, usted que precisiones recomendaría. En lo personal recomendaría no confiar en sitios web que no tengan una buena calificación de calidad e incluso diría a las personas que no confíen en algunos correos donde piden ingresar el numero de tarjetas de créditos ya que lo que hacen las personas es robar información de carácter personal e incluso sustraer dinero de sus cuentas bancarias. o Cuáles son las conclusiones Las faltas de leyes en el Ecuador hacen que los delitos informáticos se produzcan en mayor cantidad. Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen los delitos informáticos, pero para ello es necesario implementar mecanismos que se desarrollen dentro de marcos regulados por medio del uso de la tecnología.
  • 3. 3. Analizar los artículos “tipos de delitos informáticos” y presente un análisis con respecto: Detalle una lista de los delitos según la clasificación de las Naciones Unidas. Manipulación de datos de entrada Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 4. o Dentro del COIP cuáles son los más comunes según los registros de estadísticas. • Pornografía infantil – 13 a 16 años de prisión. • Violación del derecho a la intimidad – de uno a tres años de prisión • Revelación ilegal de información de bases de datos – de uno a tres años de prisión • Interceptación de comunicaciones – de tres a cinco años de prisión • Fraude informático – de tres a cinco años de prisión • Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión • Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión • Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de prisión. o En qué sentido se estipula la estafa informática dentro del COIP. Durante los últimos años el delito informático se ha tornado en gran magnitud. o Cómo sanciona el COIP a la pornografía infantil. Este caso fue sentenciado con base en el artículo 104 del Código Orgánico Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de privación de libertad. o Cuáles son las conclusiones con respecto a la protección de la persona por parte del Estado. - Las personas tienen sus derechos, y el estado por medio de las leyes mantienen un orden interno observando la buena conducta de las personas para garantizar que sus derechos se cumplan. - Todo ser humano tiene el derecho a la vida y seguridad, así como también tiene derecho a la educación a la salud y a la información pública.