Derecho informatico

Universidad Fermín Toro
Universidad Fermín ToroUniversidad Fermín Toro
DERECHO
INFORMATICO
TERCER SEMESTRE
DERECHO
DESDE LA PERSPECTIVA
LEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHO PENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación de
nuevos delitos que implican el uso del computador y los sistemas
informáticos, este es punto de partida de la relación entre
derecho y la informática.
EL Derecho ha señalado como delitos informáticos a
los siguientes:
Derecho informatico
Derecho informatico
Derecho informatico
Derecho informatico
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos de
un grupo delincuencial organizado, como sucede en otros
delitos comunes, cuando nos referimos a delitos informáticos
podemos referirnos a un grupo organizado, una sola persona,
o varias personas en diferentes partes del mundo, muchos de
estos genios informáticos por lo general comparten sus
experiencias, con el fin de ganar fama, pues son personas
muy inteligentes.
La dificultad de identificar al infractor en delitos
informáticos se hace complicada ya que utilizan nicks
(sobrenombres), para ocultar su verdadera personalidad, esto
es muy común en el Internet, desde que la tecnología avanzó,
casi todas las personas tienen un nick para chat, correo
electrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, se
pueden cometer varios delitos informáticos al mismo tiempo,
por ejemplo para conseguir un acceso no autorizado a un
sistema informático, se puede, obtener claves por la fuerza,
esto dañando o descifrando de alguna forma las claves
contenidas en un sistema informático, así en este caso se ha
cometido 2 delitos, el primero el acceso no autorizado y el
segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda
evidencia de la infracción, por citar un ejemplo una de las
armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue
TIPIFICACIÒN
SEGÚN
EL CODIGO PENAL
ECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues la
obtención y divulgación de este tipo de información
afectaría a toda la sociedad y los intereses del estado, lo
que no ocurre en secretos comerciales e industriales que
solo afecta a una determinada persona sea esta natural o
jurídica, de la misma forma se puede actuar sin denuncia
el Art. 262 que habla de la Destrucción maliciosa de
documentos realizada por un empleado público o por una
persona encargada de un servicio público, ya que el hacho
de que lo haga este tipo de funcionarios lo convierte en un
delito agravado, la Falsificación Electrónica, mencionada
en el Art. 353.1; es de igual forma un delito de acción
pública de instancia oficial, Los daños informáticos (415.1)
y la apropiación ilícita (553.1) son de instancia oficial,
dejando a la estafa informática como de acción pública de
instancia particular.
TIPIFICACIÒN
SEGÚN EL NUEVO CODIGO
INTEGRAL PENAL ECUATORIANO
El nuevo Código Orgánico Integral Penal también sanciona
delitos como el sicariato, genocidio, etnocidio, apartheid,
tráfico de migrantes, rebelión, actos de odio, incluso los
delitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y comunicación.
De esa manera, se sancionará la revelación ilegal de base de
datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la integridad de
sistemas informáticos, y los accesos no consentidos a un
sistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal que
impida que continúen los delitos informáticos, ya sea en las
empresas públicas o privadas en el país.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y
comunicación. Como se puede apreciar en su
De esa manera, se sancionará la revelación ilegal de base
de datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la
integridad de sistemas informáticos, y los accesos no
consentidos a un sistema telemático, o de
telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal
que impida que continúen los delitos informáticos, ya
sea en las empresas públicas o privadas en el país.
1 de 16

Recomendados

Derecho informaticoDerecho informatico
Derecho informaticogracielaviteri
252 vistas16 diapositivas
Derecho informaticoDerecho informatico
Derecho informaticoAugusto Bejarano
458 vistas19 diapositivas
Derecho informaticoDerecho informatico
Derecho informaticorobalinojorge
272 vistas16 diapositivas
Delitos InformaticosDelitos Informaticos
Delitos InformaticosNAYELI19851215
12.1K vistas80 diapositivas
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
566 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivasAlexandra Doumenz
440 vistas12 diapositivas
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
3.2K vistas12 diapositivas
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
15.6K vistas32 diapositivas

La actualidad más candente(19)

Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
Alexandra Doumenz440 vistas
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores7.9K vistas
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german153715.6K vistas
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez3.8K vistas
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento2.2K vistas
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres251.9K vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
iamprislol145 vistas
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c44.4K vistas
Fraude informaticoFraude informatico
Fraude informatico
cardelon803 vistas

Destacado(7)

Evolucion de la Web desde 1.0 hasta 7.0Evolucion de la Web desde 1.0 hasta 7.0
Evolucion de la Web desde 1.0 hasta 7.0
Universidad Fermín Toro775 vistas
Interconexión de redesInterconexión de redes
Interconexión de redes
Universidad Fermín Toro112 vistas
La paradojaLa paradoja
La paradoja
Universidad Fermín Toro197 vistas
Uml clase 04_uml_clasesUml clase 04_uml_clases
Uml clase 04_uml_clases
Universidad Fermín Toro2.3K vistas
Uml clase 02_uml_casos_de_usoUml clase 02_uml_casos_de_uso
Uml clase 02_uml_casos_de_uso
Universidad Fermín Toro557 vistas
Clase 1Clase 1
Clase 1
Universidad Fermín Toro328 vistas
Uso de las TIC y Maestros del FuturoUso de las TIC y Maestros del Futuro
Uso de las TIC y Maestros del Futuro
Universidad Fermín Toro262 vistas

Similar a Derecho informatico

Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.PptMIQUELMONTEVERDE
365 vistas8 diapositivas
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
312 vistas14 diapositivas
TrabajoTrabajo
TrabajoLuisita Guerra
242 vistas15 diapositivas
EXPOSICIONEXPOSICION
EXPOSICIONpaulina1505
900 vistas11 diapositivas

Similar a Derecho informatico(20)

Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE365 vistas
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100312 vistas
TrabajoTrabajo
Trabajo
Luisita Guerra242 vistas
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado18 vistas
EXPOSICIONEXPOSICION
EXPOSICION
paulina1505900 vistas
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA310 vistas
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
Leilani_Reategui40 vistas
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania218 vistas
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia671 vistas
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel41979918 vistas
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas542 vistas
Delito informáticoDelito informático
Delito informático
viviana111313 vistas
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11664 vistas
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna579 vistas
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez9956 vistas
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza103 vistas
Delito informáticoDelito informático
Delito informático
Christiam Salinas295 vistas
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho741 vistas

Más de Universidad Fermín Toro(6)

Equipo b informe fase 3Equipo b informe fase 3
Equipo b informe fase 3
Universidad Fermín Toro179 vistas
Livia hernándezLivia hernández
Livia hernández
Universidad Fermín Toro231 vistas
Modelo de datosModelo de datos
Modelo de datos
Universidad Fermín Toro1.2K vistas
Ensayo aspectos anatómicos_básico_hugolino_andradeEnsayo aspectos anatómicos_básico_hugolino_andrade
Ensayo aspectos anatómicos_básico_hugolino_andrade
Universidad Fermín Toro174 vistas
Roles docente estudianteRoles docente estudiante
Roles docente estudiante
Universidad Fermín Toro398 vistas
Aprendizaje colaborativo1Aprendizaje colaborativo1
Aprendizaje colaborativo1
Universidad Fermín Toro100 vistas

Último(8)

EDITOR MINITEMA 3.docxEDITOR MINITEMA 3.docx
EDITOR MINITEMA 3.docx
victorcanasdaza6 vistas
FORMATO PARA CONTRATOS PMPFORMATO PARA CONTRATOS PMP
FORMATO PARA CONTRATOS PMP
AlonsoFranciscoMarti12 vistas
Justicia - Francisco CapellaJusticia - Francisco Capella
Justicia - Francisco Capella
Acracia Ancap5 vistas
Libertad - Francisco CapellaLibertad - Francisco Capella
Libertad - Francisco Capella
Acracia Ancap7 vistas
socio critica (1).docxsocio critica (1).docx
socio critica (1).docx
OsmelyOrtiz8 vistas
Revista Indicios Derecho Probatorio.pptxRevista Indicios Derecho Probatorio.pptx
Revista Indicios Derecho Probatorio.pptx
klarisbel Garcia7 vistas

Derecho informatico

  • 3. RELACIÓN JURÍDICA ENTRE INFORMÁTICA Y DERECHO PENAL Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.
  • 4. En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática. EL Derecho ha señalado como delitos informáticos a los siguientes:
  • 9. La Delincuencia Informática Características Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes. La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc.
  • 10. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue
  • 12. Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional;
  • 13. el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hacho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.
  • 14. TIPIFICACIÒN SEGÚN EL NUEVO CODIGO INTEGRAL PENAL ECUATORIANO
  • 15. El nuevo Código Orgánico Integral Penal también sanciona delitos como el sicariato, genocidio, etnocidio, apartheid, tráfico de migrantes, rebelión, actos de odio, incluso los delitos contra la naturaleza y el medio ambiente. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.
  • 16. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. Como se puede apreciar en su De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.