SlideShare una empresa de Scribd logo
1 de 16
DERECHODERECHO
INFORMATICOINFORMATICO
CUARTO SEMESTRECUARTO SEMESTRE
DERECHODERECHO
DESDE LA PERSPECTIVADESDE LA PERSPECTIVA
LEGAL ECUATORIANALEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRERELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHOINFORMÁTICA Y DERECHO
PENALPENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación de
nuevos delitos que implican el uso del computador y los sistemas
informáticos, este es punto de partida de la relación entre
derecho y la informática.
EL Derecho ha señalado como delitos informáticos a
los siguientes:
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos de
un grupo delincuencial organizado, como sucede en otros
delitos comunes, cuando nos referimos a delitos
informáticos podemos referirnos a un grupo organizado, una
sola persona, o varias personas en diferentes partes del
mundo, muchos de estos genios informáticos por lo general
comparten sus experiencias, con el fin de ganar fama, pues
son personas muy inteligentes.
La dificultad de identificar al infractor en delitos
informáticos se hace complicada ya que utilizan nicks
(sobrenombres), para ocultar su verdadera personalidad,
esto es muy común en el Internet, desde que la tecnología
avanzó, casi todas las personas tienen un nick para chat,
correo electrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, se
pueden cometer varios delitos informáticos al mismo
tiempo, por ejemplo para conseguir un acceso no autorizado
a un sistema informático, se puede, obtener claves por la
fuerza, esto dañando o descifrando de alguna forma las
claves contenidas en un sistema informático, así en este caso
se ha cometido 2 delitos, el primero el acceso no autorizado
y el segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda
evidencia de la infracción, por citar un ejemplo una de las
armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue
TIPIFICACIÒTIPIFICACIÒ
NN
SEGÚNSEGÚN
EL CODIGOEL CODIGO
PENALPENAL
ECUATORIANOECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues la
obtención y divulgación de este tipo de información
afectaría a toda la sociedad y los intereses del estado, lo
que no ocurre en secretos comerciales e industriales que
solo afecta a una determinada persona sea esta natural o
jurídica, de la misma forma se puede actuar sin denuncia
el Art. 262 que habla de la Destrucción maliciosa de
documentos realizada por un empleado público o por una
persona encargada de un servicio público, ya que el hacho
de que lo haga este tipo de funcionarios lo convierte en un
delito agravado, la Falsificación Electrónica, mencionada
en el Art. 353.1; es de igual forma un delito de acción
pública de instancia oficial, Los daños informáticos (415.1)
y la apropiación ilícita (553.1) son de instancia oficial,
dejando a la estafa informática como de acción pública de
instancia particular.
TIPIFICACIÒNTIPIFICACIÒN
SEGÚN EL NUEVO CODIGOSEGÚN EL NUEVO CODIGO
INTEGRAL PENALINTEGRAL PENAL
ECUATORIANOECUATORIANO
El nuevo Código Orgánico Integral Penal también sanciona
delitos como el sicariato, genocidio, etnocidio, apartheid,
tráfico de migrantes, rebelión, actos de odio, incluso los
delitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de los
activos de los sistemas de información y comunicación.
De esa manera, se sancionará la revelación ilegal de base de
datos, así como su interceptación, la transferencia
electrónica de activo patrimonial, el ataque a la integridad
de sistemas informáticos, y los accesos no consentidos a un
sistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal que
impida que continúen los delitos informáticos, ya sea en las
empresas públicas o privadas en el país.
Derecho informatico grace viteri

Más contenido relacionado

La actualidad más candente

Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...gonzalojeangeorges
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Войди в природу другом
Войди в природу другомВойди в природу другом
Войди в природу другомSite365.ru
 
фцб развитие территорий 2
фцб развитие территорий 2фцб развитие территорий 2
фцб развитие территорий 2sasalnikova
 
глобальный экономический кризис и его причины
глобальный экономический кризис и его причиныглобальный экономический кризис и его причины
глобальный экономический кризис и его причиныSayan Kombarov
 
Elementos estructurales y coyunturales que motivan la aparición de la Concent...
Elementos estructurales y coyunturales que motivan la aparición de la Concent...Elementos estructurales y coyunturales que motivan la aparición de la Concent...
Elementos estructurales y coyunturales que motivan la aparición de la Concent...ArevaloValeria
 
Чолун-Хамур курская битва
Чолун-Хамур курская битваЧолун-Хамур курская битва
Чолун-Хамур курская битваAnastasia Bulyga
 
Vector nti course
Vector nti courseVector nti course
Vector nti coursexiekezz
 
От многообразия возможностей к многообразию результатов (по итогам реализации...
От многообразия возможностей к многообразию результатов (по итогам реализации...От многообразия возможностей к многообразию результатов (по итогам реализации...
От многообразия возможностей к многообразию результатов (по итогам реализации...Olga Silova
 
Edusol 2008 Marcela Tagua
Edusol 2008 Marcela TaguaEdusol 2008 Marcela Tagua
Edusol 2008 Marcela TaguaMarcela Tagua
 
Deconstucting documentary
Deconstucting documentaryDeconstucting documentary
Deconstucting documentaryraenalau1
 
Die goldene ganz
Die goldene ganzDie goldene ganz
Die goldene ganzlavipo
 
AZBI Company football team
AZBI Company  football teamAZBI Company  football team
AZBI Company football teamNestlie
 
C:\Users\Gaby\Downloads\Multimedia
C:\Users\Gaby\Downloads\MultimediaC:\Users\Gaby\Downloads\Multimedia
C:\Users\Gaby\Downloads\MultimediaValeeLoun
 
осенние праздники здание3
осенние праздники здание3осенние праздники здание3
осенние праздники здание3Elena Valerevna
 

Destacado (20)

Software
SoftwareSoftware
Software
 
Войди в природу другом
Войди в природу другомВойди в природу другом
Войди в природу другом
 
фцб развитие территорий 2
фцб развитие территорий 2фцб развитие территорий 2
фцб развитие территорий 2
 
глобальный экономический кризис и его причины
глобальный экономический кризис и его причиныглобальный экономический кризис и его причины
глобальный экономический кризис и его причины
 
Cartagena
CartagenaCartagena
Cartagena
 
Acs u2 act2
Acs u2 act2Acs u2 act2
Acs u2 act2
 
Definitivo perdón
Definitivo perdónDefinitivo perdón
Definitivo perdón
 
Elementos estructurales y coyunturales que motivan la aparición de la Concent...
Elementos estructurales y coyunturales que motivan la aparición de la Concent...Elementos estructurales y coyunturales que motivan la aparición de la Concent...
Elementos estructurales y coyunturales que motivan la aparición de la Concent...
 
Чолун-Хамур курская битва
Чолун-Хамур курская битваЧолун-Хамур курская битва
Чолун-Хамур курская битва
 
Vector nti course
Vector nti courseVector nti course
Vector nti course
 
Apunte12
Apunte12Apunte12
Apunte12
 
От многообразия возможностей к многообразию результатов (по итогам реализации...
От многообразия возможностей к многообразию результатов (по итогам реализации...От многообразия возможностей к многообразию результатов (по итогам реализации...
От многообразия возможностей к многообразию результатов (по итогам реализации...
 
Edusol 2008 Marcela Tagua
Edusol 2008 Marcela TaguaEdusol 2008 Marcela Tagua
Edusol 2008 Marcela Tagua
 
Deconstucting documentary
Deconstucting documentaryDeconstucting documentary
Deconstucting documentary
 
Hearing Aid Repair
Hearing Aid RepairHearing Aid Repair
Hearing Aid Repair
 
Proyecto mesa rica
Proyecto mesa ricaProyecto mesa rica
Proyecto mesa rica
 
Die goldene ganz
Die goldene ganzDie goldene ganz
Die goldene ganz
 
AZBI Company football team
AZBI Company  football teamAZBI Company  football team
AZBI Company football team
 
C:\Users\Gaby\Downloads\Multimedia
C:\Users\Gaby\Downloads\MultimediaC:\Users\Gaby\Downloads\Multimedia
C:\Users\Gaby\Downloads\Multimedia
 
осенние праздники здание3
осенние праздники здание3осенние праздники здание3
осенние праздники здание3
 

Similar a Derecho informatico grace viteri

Similar a Derecho informatico grace viteri (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Derecho informatico grace viteri

  • 2. DESDE LA PERSPECTIVADESDE LA PERSPECTIVA LEGAL ECUATORIANALEGAL ECUATORIANA
  • 3. RELACIÓN JURÍDICA ENTRERELACIÓN JURÍDICA ENTRE INFORMÁTICA Y DERECHOINFORMÁTICA Y DERECHO PENALPENAL Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.
  • 4. En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática. EL Derecho ha señalado como delitos informáticos a los siguientes:
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La Delincuencia Informática Características Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes. La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc.
  • 10. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue
  • 12. Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional;
  • 13. el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hacho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.
  • 14. TIPIFICACIÒNTIPIFICACIÒN SEGÚN EL NUEVO CODIGOSEGÚN EL NUEVO CODIGO INTEGRAL PENALINTEGRAL PENAL ECUATORIANOECUATORIANO
  • 15. El nuevo Código Orgánico Integral Penal también sanciona delitos como el sicariato, genocidio, etnocidio, apartheid, tráfico de migrantes, rebelión, actos de odio, incluso los delitos contra la naturaleza y el medio ambiente. También incluye los delitos contra la seguridad de los activos de los sistemas de información y comunicación. De esa manera, se sancionará la revelación ilegal de base de datos, así como su interceptación, la transferencia electrónica de activo patrimonial, el ataque a la integridad de sistemas informáticos, y los accesos no consentidos a un sistema telemático, o de telecomunicaciones. Esta nueva tipificación pretende crear un marco legal que impida que continúen los delitos informáticos, ya sea en las empresas públicas o privadas en el país.