Derecho informatico

16
DERECHO INFORMATICO CUARTO SEMESTRE DERECHO

Transcript of Derecho informatico

Page 1: Derecho informatico

DERECHO INFORMATICO

CUARTO SEMESTRE

DERECHO

Page 2: Derecho informatico

DESDE LA PERSPECTIVA LEGAL ECUATORIANA

Page 3: Derecho informatico

RELACIÓN JURÍDICA ENTRE

INFORMÁTICA Y DERECHO PENAL

Debemos tomar en cuenta que los avances tecnológicos han traído como

consecuencia nuevas amenazas a quienes usamos estos sistemas de

información, los usuarios de Internet en la actualidad se sienten inseguros

al momento de navegar por la gran red, ya que la información que es

enviada puede ser modificada de alguna manera o en casos más graves

interceptada, esta información personal, corporativa, estatal puede llegar a

manos de personas que con ánimos dolosos traten de perjudicar a estos

individuos, así también la amplia gama de virus informáticos pueden

atentar contra el sistema informático y producir perdidas de información y

en casos más graves el daño total del sistema produciendo una pérdida

económica para su propietario, el acceso no autorizado a los sistemas

informáticos (hackers), pone en riesgo la información contenida en ella,

así muchos de los delitos informáticos atentan contra derechos

garantizados por la constitución y la leyes, estos actos dolosos dan

nacimiento a la relación jurídica entre el derecho penal y la informática.

Page 4: Derecho informatico

En el aspecto penal, la informática ha dado lugar a la creación denuevos delitos que implican el uso del computador y los sistemasinformáticos, este es punto de partida de la relación entrederecho y la informática.

EL Derecho ha señalado como delitos informáticos alos siguientes:

Page 5: Derecho informatico
Page 6: Derecho informatico
Page 7: Derecho informatico
Page 8: Derecho informatico
Page 9: Derecho informatico

La Delincuencia Informática

Características

Al hablar de delincuencia informática, muchos pensamos deun grupo delincuencial organizado, como sucede en otrosdelitos comunes, cuando nos referimos a delitos informáticospodemos referirnos a un grupo organizado, una sola persona,o varias personas en diferentes partes del mundo, muchos deestos genios informáticos por lo general comparten susexperiencias, con el fin de ganar fama, pues son personasmuy inteligentes.La dificultad de identificar al infractor en delitosinformáticos se hace complicada ya que utilizan nicks(sobrenombres), para ocultar su verdadera personalidad, estoes muy común en el Internet, desde que la tecnología avanzó,casi todas las personas tienen un nick para chat, correoelectrónico, registros, etc.

Page 10: Derecho informatico

Por lo general estos actos no se realizan de una sola vez, sepueden cometer varios delitos informáticos al mismo tiempo,por ejemplo para conseguir un acceso no autorizado a unsistema informático, se puede, obtener claves por la fuerza,esto dañando o descifrando de alguna forma las clavescontenidas en un sistema informático, así en este caso se hacometido 2 delitos, el primero el acceso no autorizado y elsegundo daños informáticos.

Muchos delincuentes informáticos pueden borrar todaevidencia de la infracción, por citar un ejemplo una de lasarmas informática es el famoso ping mortal, que hace que elequipo se cuelgue

Page 11: Derecho informatico

TIPIFICACIÒN

SEGÚN

EL CODIGO PENAL

ECUATORIANO

Page 12: Derecho informatico

Los delitos informáticos, tipificados en el Código

Penal, pueden denunciarse bien a través del propio

ofendido, o por intervención del Ministerio Público, así

de acuerdo a lo que dispone el Art. 33 del Código de

Procedimiento Penal Ecuatoriano, los delitos de

acción penal de instancia oficial y en los que actúa el

Ministerio Público sin previa denuncia serían el del Art.

202.1 y 202.2 Acceso no autorizado, exceptuando el

Inc. 2do. Y 3ro. que procederá solo con denuncia del

ofendido cuando se trate de la obtención de

información de secretos comerciales o industriales,

pero si la información está relacionada con seguridad

nacional;

Page 13: Derecho informatico

el fiscal podrá actuar sin necesidad de denuncia, pues laobtención y divulgación de este tipo de informaciónafectaría a toda la sociedad y los intereses del estado, loque no ocurre en secretos comerciales e industriales quesolo afecta a una determinada persona sea esta natural ojurídica, de la misma forma se puede actuar sin denunciael Art. 262 que habla de la Destrucción maliciosa dedocumentos realizada por un empleado público o por unapersona encargada de un servicio público, ya que el hachode que lo haga este tipo de funcionarios lo convierte en undelito agravado, la Falsificación Electrónica, mencionadaen el Art. 353.1; es de igual forma un delito de acciónpública de instancia oficial, Los daños informáticos (415.1)y la apropiación ilícita (553.1) son de instancia oficial,dejando a la estafa informática como de acción pública deinstancia particular.

Page 14: Derecho informatico

TIPIFICACIÒN

SEGÚN EL NUEVO CODIGO

INTEGRAL PENAL ECUATORIANO

Page 15: Derecho informatico

El nuevo Código Orgánico Integral Penal también sancionadelitos como el sicariato, genocidio, etnocidio, apartheid,tráfico de migrantes, rebelión, actos de odio, incluso losdelitos contra la naturaleza y el medio ambiente.

También incluye los delitos contra la seguridad de losactivos de los sistemas de información y comunicación.De esa manera, se sancionará la revelación ilegal de base dedatos, así como su interceptación, la transferenciaelectrónica de activo patrimonial, el ataque a la integridad desistemas informáticos, y los accesos no consentidos a unsistema telemático, o de telecomunicaciones.

Esta nueva tipificación pretende crear un marco legal queimpida que continúen los delitos informáticos, ya sea en lasempresas públicas o privadas en el país.

Page 16: Derecho informatico

También incluye los delitos contra la seguridad de losactivos de los sistemas de información ycomunicación. Como se puede apreciar en su

De esa manera, se sancionará la revelación ilegal de basede datos, así como su interceptación, la transferenciaelectrónica de activo patrimonial, el ataque a laintegridad de sistemas informáticos, y los accesos noconsentidos a un sistema telemático, o detelecomunicaciones.

Esta nueva tipificación pretende crear un marco legalque impida que continúen los delitos informáticos, yasea en las empresas públicas o privadas en el país.