SlideShare una empresa de Scribd logo
1 de 4
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN
SISTEMAS
INFORMÁTICA LEGAL
Nombre: Diana Paola Vaca Delgado
Fecha: 16-10-2020
Actividad: Análisis de delitos informáticos.
 A qué se refiere un delito informático
Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que: ... Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
 Cuáles son las formas más comunes de delitos informáticos cometidas en el Ecuador.
Los cuatro delitos informáticos con mayor número de denuncias son:
 El acceso no consentido a un sistema informático, telemático o de
telecomunicaciones (tipificado en el artículo 234),
 El ataque a la integridad de sistemas informáticos (artículo 232),
 La interceptación ilegal de datos (artículo 230)
 La revelación ilegal de bases de datos (artículo 229).
 Describa rápidamente el crecimiento del delitoinformático en El Ecuador,
realiceuna cronología desde el año 2011 hasta la presente fecha.
 Realice un análisis a cado uno de los artículos que el Código OrgánicoIntegral
penaldonde sancionan a los delitosinformáticos.
DELITOS INFORMÁTICOS COIP ANÁLISIS
Pornografía infantil Es uno de los delitos que tienen mayor
sanción, de 13 a 16 años de prisión. Este
delito va en contra de la dignidad personal,
viola los derechos de los niños y de la
ciudadanía en general, va en contra de la
ética humana y profesional es por eso que
los creadores de sistemas informáticos y de
streaming tenemos que estar muy atentos
al uso que se le van a dar a las plataformas
que creamos.
Violación del derecho a la intimidad El derecho a la honra, a la buena reputación
y a la intimidad personal y familiar. La ley
protegerá el nombre, la imagen y la voz de
la persona. Todas las personas tenemos
derecho al respeto de nuestra intimidad y
privacidad, para proteger nuestra dignidad
como seres humanos. Este delito viola
nuestros derechos a la intimidad y se
castiga con prisión de 1 a 3 años.
Revelación ilegal de información de bases
de datos
El derecho a la inviolabilidad y al secreto de
la correspondencia física y virtual; ésta no
podrá ser retenida, abierta ni examinada,
excepto en los casos previstos en la ley,
previa intervención judicial y con la
obligación de guardar el secreto de los
asuntos ajenos al hecho que motive su
examen. Este derecho protege cualquier
otro tipo o forma de comunicación. El delito
se castiga con prisión de 1 a 3 años.
Interceptación de comunicaciones Esa acción viola el derecho constitucional a
la intimidad es por eso que se castiga con
prisión de 3 a 5 años. La única manera en la
que se puede realizar interceptación de
comunicaciones es mediante la orden de un
juez dentro de un proceso judicial.
Pharming y Phishing Son usados para realizar estafas
especialmente bancarias, se trata de
redirigir el nombre del dominio para
obtener datos privados del usuario. El delito
se castiga con prisión de 3 a 5 años.
Fraude informático Es un fraude realizado a través del uso de
una computadora o del Internet. El delito se
castiga con prisión de 3 a 5 años.
Ataque a la integridad de sistemas
informáticos
La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause
mal funcionamiento, comportamiento no
deseado o suprima datos informáticos,
mensajes de correo, etc. El delito se castiga
con prisión de 3 a 5 años.
Delitos contra la información pública
reservada legalmente
la persona que destruya o
inutilice información clasificada de
conformidad con la Ley, será sancionada
con pena privativa de libertad de 5 a 7 años
Acceso no consentido a un sistema
informático, telemático o de
telecomunicaciones
La persona que sin autorización acceda en
todo o en parte a un sistema informático o
sistema telemático o de telecomunicaciones
o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el
acceso logrado, modificar un portal web,
desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios que estos sistemas
proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos, será
sancionada con la pena privativa de la
libertad de tres a cinco años.
 Planteeun ejemplo deun caso suscitado anivelde opinión públicadondeesté
tipificado como delito informático en Ecuador.
Ejemplo
Delito cometido: Delito informático
Resumen de la causa: Detalle el delito cometido enfocando y resaltado cuáles son los
agraviantes que se hayan suscitado.
Verificacióndel delito: Examinar el CódigoOrgánicoIntegral Penal y que tipo de Artículo
es el que se puede imputar según la causa cometida.
Qué tipo de pena estaría por recibir en caso de encontrarse culpable de este delito.
Luego de cinco meses de investigación, la Policía Judicial del Distrito Metropolitano de Quito,
en base a denuncias presentadas por funcionarios de las empresas Danton S.A. y Consorcio
(ITLS), que prestaban sus servicios en la revisión técnica vehicular, señalaron que los 23
empleados aprovechaban de su cargo y función en el control técnico mecánico de los
vehículos que ingresaban a la revisión, en los diferentes centros de revisión, ubicados en los
sectores de: Guamaní, Valle de los Chillos y Carapungo.
Luego de investigaciones se logró determinar que los individuos cometían irregularidades en
los centros de atención ciudadana, delito tipificado en el Código Orgánico Integral Penal
(COIP), como violación de sistemas informáticos.
Los individuos realizaban manipulación en los resultados técnicos que obtenían algunos
vehículos que no se encontraban en óptimas condiciones mecánicas y no aprobaban la
revisión. En varias ocasiones, se realizaba la supuesta revisión técnica, sin la presencia física
del automotor.
Al momento, tanto la Policía Nacional como la Fiscalía, cuentan con suficientes elementos de
convicción para determinar la responsabilidad de cada uno de los implicados. Los detenidos
fueron trasladados hasta la Unidad de Flagrancia, para ser puestos a órdenes dela autoridad
competente, a la espera de la audiencia de formulación de cargos.
Subir al espacio virtual la actividad propuesta hasta la hora indicada por su profesor.

Más contenido relacionado

La actualidad más candente

delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraGenesisC19
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalezMonica Gonzalez
 

La actualidad más candente (20)

delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani Guevara
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 

Similar a Diana vaca taller n6 delitos_informaticos

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfGINOGALOISPAUCARHUAN
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 

Similar a Diana vaca taller n6 delitos_informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdf
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 

Más de PUCE

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24PUCE
 
Metología Forense
Metología ForenseMetología Forense
Metología ForensePUCE
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaPUCE
 

Más de PUCE (6)

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana Vaca
 

Último

Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 

Último (20)

Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 

Diana vaca taller n6 delitos_informaticos

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Nombre: Diana Paola Vaca Delgado Fecha: 16-10-2020 Actividad: Análisis de delitos informáticos.  A qué se refiere un delito informático Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que: ... Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.  Cuáles son las formas más comunes de delitos informáticos cometidas en el Ecuador. Los cuatro delitos informáticos con mayor número de denuncias son:  El acceso no consentido a un sistema informático, telemático o de telecomunicaciones (tipificado en el artículo 234),  El ataque a la integridad de sistemas informáticos (artículo 232),  La interceptación ilegal de datos (artículo 230)  La revelación ilegal de bases de datos (artículo 229).  Describa rápidamente el crecimiento del delitoinformático en El Ecuador, realiceuna cronología desde el año 2011 hasta la presente fecha.
  • 2.  Realice un análisis a cado uno de los artículos que el Código OrgánicoIntegral penaldonde sancionan a los delitosinformáticos. DELITOS INFORMÁTICOS COIP ANÁLISIS Pornografía infantil Es uno de los delitos que tienen mayor sanción, de 13 a 16 años de prisión. Este delito va en contra de la dignidad personal, viola los derechos de los niños y de la ciudadanía en general, va en contra de la ética humana y profesional es por eso que los creadores de sistemas informáticos y de streaming tenemos que estar muy atentos al uso que se le van a dar a las plataformas que creamos. Violación del derecho a la intimidad El derecho a la honra, a la buena reputación y a la intimidad personal y familiar. La ley protegerá el nombre, la imagen y la voz de la persona. Todas las personas tenemos derecho al respeto de nuestra intimidad y privacidad, para proteger nuestra dignidad como seres humanos. Este delito viola nuestros derechos a la intimidad y se castiga con prisión de 1 a 3 años. Revelación ilegal de información de bases de datos El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier
  • 3. otro tipo o forma de comunicación. El delito se castiga con prisión de 1 a 3 años. Interceptación de comunicaciones Esa acción viola el derecho constitucional a la intimidad es por eso que se castiga con prisión de 3 a 5 años. La única manera en la que se puede realizar interceptación de comunicaciones es mediante la orden de un juez dentro de un proceso judicial. Pharming y Phishing Son usados para realizar estafas especialmente bancarias, se trata de redirigir el nombre del dominio para obtener datos privados del usuario. El delito se castiga con prisión de 3 a 5 años. Fraude informático Es un fraude realizado a través del uso de una computadora o del Internet. El delito se castiga con prisión de 3 a 5 años. Ataque a la integridad de sistemas informáticos La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo, etc. El delito se castiga con prisión de 3 a 5 años. Delitos contra la información pública reservada legalmente la persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de 5 a 7 años Acceso no consentido a un sistema informático, telemático o de telecomunicaciones La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.  Planteeun ejemplo deun caso suscitado anivelde opinión públicadondeesté tipificado como delito informático en Ecuador. Ejemplo Delito cometido: Delito informático
  • 4. Resumen de la causa: Detalle el delito cometido enfocando y resaltado cuáles son los agraviantes que se hayan suscitado. Verificacióndel delito: Examinar el CódigoOrgánicoIntegral Penal y que tipo de Artículo es el que se puede imputar según la causa cometida. Qué tipo de pena estaría por recibir en caso de encontrarse culpable de este delito. Luego de cinco meses de investigación, la Policía Judicial del Distrito Metropolitano de Quito, en base a denuncias presentadas por funcionarios de las empresas Danton S.A. y Consorcio (ITLS), que prestaban sus servicios en la revisión técnica vehicular, señalaron que los 23 empleados aprovechaban de su cargo y función en el control técnico mecánico de los vehículos que ingresaban a la revisión, en los diferentes centros de revisión, ubicados en los sectores de: Guamaní, Valle de los Chillos y Carapungo. Luego de investigaciones se logró determinar que los individuos cometían irregularidades en los centros de atención ciudadana, delito tipificado en el Código Orgánico Integral Penal (COIP), como violación de sistemas informáticos. Los individuos realizaban manipulación en los resultados técnicos que obtenían algunos vehículos que no se encontraban en óptimas condiciones mecánicas y no aprobaban la revisión. En varias ocasiones, se realizaba la supuesta revisión técnica, sin la presencia física del automotor. Al momento, tanto la Policía Nacional como la Fiscalía, cuentan con suficientes elementos de convicción para determinar la responsabilidad de cada uno de los implicados. Los detenidos fueron trasladados hasta la Unidad de Flagrancia, para ser puestos a órdenes dela autoridad competente, a la espera de la audiencia de formulación de cargos. Subir al espacio virtual la actividad propuesta hasta la hora indicada por su profesor.