INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
1 
INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR 
“SAN GABRIEL” 
AUDITORÍA ...
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
2 
CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS 
El uso de las tecno...
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
3 
los avances estén en proporción con las medidas tomadas para preveni...
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
4 
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Púb...
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
5 
 Inutilización de sistemas de alarma o guarda; 
 Descubrimiento o ...
Próxima SlideShare
Cargando en…5
×

Delitos informaticos en el Ecuador

193 visualizaciones

Publicado el

Fin educativo

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
193
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos en el Ecuador

  1. 1. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 1 INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR “SAN GABRIEL” AUDITORÍA INFORMÁTICA TITULO: “DELITOS INFORMÁTICOS” TUTOR: ING: ANGEL GUILCA FECHA 16/09/2014 AUTOR: WILMER AGUIAR
  2. 2. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 2 CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades. Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de suprema importancia por el efecto correctivo que su transgresión determina. Es así que en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
  3. 3. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 3 los avances estén en proporción con las medidas tomadas para prevenir delitos y salvaguardar la integridad de la llamada Sociedad de la Información. El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de un sistema jurídico que nos asegure confianza a los usuarios de la tecnología. Son precisamente éstas reformas las que se analizarán en el presente estudio y que se detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se sugieren innovaciones que se mencionarán al final del informe, simplemente como una muestra de la constante preocupación por positivizar leyes en beneficio de quienes hacemos uso de las Tecnologías de la Información y Comunicación. Catálogo de delitos  Violación de claves o sistemas de seguridad o Art.. El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información .. o Art.. Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título .. A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.  Destrucción o supresión de documentos o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo
  4. 4. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 4 Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.  Falsificación electrónica o Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático .. Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353  Daños informáticos o Art.. el que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica”. Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños  Fraude Informático o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.  Fraude Informático o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:
  5. 5. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 5  Inutilización de sistemas de alarma o guarda;  Descubrimiento o descifrado de claves secretas o encriptadas;  Utilización de tarjetas magnéticas o perforadas;  Utilización de controles o instrumentos de apertura a distancia;  Violación de seguridades electrónicas, informáticas u otras semejantes. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.

×