SlideShare una empresa de Scribd logo
1 de 16
DERECHO
INFORMATICO
TERCER SEMESTRE
DERECHO
DESDE LA PERSPECTIVA
LEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHO PENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación de
nuevos delitos que implican el uso del computador y los sistemas
informáticos, este es punto de partida de la relación entre
derecho y la informática.
EL Derecho ha señalado como delitos informáticos a
los siguientes:
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos de
un grupo delincuencial organizado, como sucede en otros
delitos comunes, cuando nos referimos a delitos informáticos
podemos referirnos a un grupo organizado, una sola persona,
o varias personas en diferentes partes del mundo, muchos de
estos genios informáticos por lo general comparten sus
experiencias, con el fin de ganar fama, pues son personas
muy inteligentes.
La dificultad de identificar al infractor en delitos
informáticos se hace complicada ya que utilizan nicks
(sobrenombres), para ocultar su verdadera personalidad, esto
es muy común en el Internet, desde que la tecnología avanzó,
casi todas las personas tienen un nick para chat, correo
electrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, se
pueden cometer varios delitos informáticos al mismo tiempo,
por ejemplo para conseguir un acceso no autorizado a un
sistema informático, se puede, obtener claves por la fuerza,
esto dañando o descifrando de alguna forma las claves
contenidas en un sistema informático, así en este caso se ha
cometido 2 delitos, el primero el acceso no autorizado y el
segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda
evidencia de la infracción, por citar un ejemplo una de las
armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue
TIPIFICACIÒN
SEGÚN
EL CODIGO PENAL
ECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues la
obtención y divulgación de este tipo de información
afectaría a toda la sociedad y los intereses del estado, lo
que no ocurre en secretos comerciales e industriales que
solo afecta a una determinada persona sea esta natural o
jurídica, de la misma forma se puede actuar sin denuncia
el Art. 262 que habla de la Destrucción maliciosa de
documentos realizada por un empleado público o por una
persona encargada de un servicio público, ya que el hacho
de que lo haga este tipo de funcionarios lo convierte en un
delito agravado, la Falsificación Electrónica, mencionada
en el Art. 353.1; es de igual forma un delito de acción
pública de instancia oficial, Los daños informáticos (415.1)
y la apropiación ilícita (553.1) son de instancia oficial,
dejando a la estafa informática como de acción pública de
instancia particular.
TIPIFICACIÒN
SEGÚN EL NUEVO CODIGO
INTEGRAL PENAL ECUATORIANO
El nuevo Código Orgánico Integral Penal también sanciona
delitos como el sicariato, genocidio, etnocidio, apartheid,
tráfico de migrantes, rebelión, actos de odio, incluso los
delitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y comunicación.
De esa manera, se sancionará la revelación ilegal de base de
datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la integridad de
sistemas informáticos, y los accesos no consentidos a un
sistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal que
impida que continúen los delitos informáticos, ya sea en las
empresas públicas o privadas en el país.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y
comunicación. Como se puede apreciar en su
De esa manera, se sancionará la revelación ilegal de base
de datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la
integridad de sistemas informáticos, y los accesos no
consentidos a un sistema telemático, o de
telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal
que impida que continúen los delitos informáticos, ya
sea en las empresas públicas o privadas en el país.

Más contenido relacionado

La actualidad más candente

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 

La actualidad más candente (19)

Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 

Destacado (7)

Evolucion de la Web desde 1.0 hasta 7.0
Evolucion de la Web desde 1.0 hasta 7.0Evolucion de la Web desde 1.0 hasta 7.0
Evolucion de la Web desde 1.0 hasta 7.0
 
Interconexión de redes
Interconexión de redesInterconexión de redes
Interconexión de redes
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Uml clase 04_uml_clases
Uml clase 04_uml_clasesUml clase 04_uml_clases
Uml clase 04_uml_clases
 
Uml clase 02_uml_casos_de_uso
Uml clase 02_uml_casos_de_usoUml clase 02_uml_casos_de_uso
Uml clase 02_uml_casos_de_uso
 
Clase 1
Clase 1Clase 1
Clase 1
 
Uso de las TIC y Maestros del Futuro
Uso de las TIC y Maestros del FuturoUso de las TIC y Maestros del Futuro
Uso de las TIC y Maestros del Futuro
 

Similar a Derecho informatico

Similar a Derecho informatico (20)

Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Más de Universidad Fermín Toro (6)

Equipo b informe fase 3
Equipo b informe fase 3Equipo b informe fase 3
Equipo b informe fase 3
 
Livia hernández
Livia hernándezLivia hernández
Livia hernández
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Ensayo aspectos anatómicos_básico_hugolino_andrade
Ensayo aspectos anatómicos_básico_hugolino_andradeEnsayo aspectos anatómicos_básico_hugolino_andrade
Ensayo aspectos anatómicos_básico_hugolino_andrade
 
Roles docente estudiante
Roles docente estudianteRoles docente estudiante
Roles docente estudiante
 
Aprendizaje colaborativo1
Aprendizaje colaborativo1Aprendizaje colaborativo1
Aprendizaje colaborativo1
 

Último

415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 

Último (20)

415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 

Derecho informatico

  • 3. RELACIÓN JURÍDICA ENTRE INFORMÁTICA Y DERECHO PENAL Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.
  • 4. En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática. EL Derecho ha señalado como delitos informáticos a los siguientes:
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La Delincuencia Informática Características Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes. La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc.
  • 10. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue
  • 12. Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional;
  • 13. el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hacho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.
  • 14. TIPIFICACIÒN SEGÚN EL NUEVO CODIGO INTEGRAL PENAL ECUATORIANO
  • 15. El nuevo Código Orgánico Integral Penal también sanciona delitos como el sicariato, genocidio, etnocidio, apartheid, tráfico de migrantes, rebelión, actos de odio, incluso los delitos contra la naturaleza y el medio ambiente. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.
  • 16. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. Como se puede apreciar en su De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.