SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
1


El Delito Informático
                                                             Por: Arturo Oswaldo Huilcapi Peñafiel




A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas que trae consigo la
tecnología.

El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra tiempo y
recursos con el empleo de lo que se denomina "inteligencia artificial".

Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas de gran
poder de resolución.

La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las
finanzas, en el Derecho, en la industria, entre otras.

En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado
número de fuentes de consulta y entretenimiento.

El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir
satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que
se denomina como: DELITO INFORMATICO.

De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación
para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología, y en el caso que
nos ocupa, las computadoras y sistemas, para el cumplimiento de actividades ilícitas.



                                                                         DELITOS INFORMATICOS
2

De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas
negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que
las usan, a modo de ejemplificación diremos que la red de comunicación electrónica digital, se la
ha utilizado por pederastas para estimular la prostitución infantil, del mismo modo grupos
políticos racistas neo nazis lo han usado para difundir su nefasta ideología, se cree, inclusive, que
el INTERNET es una vía de comunicación y negocios entre narcotraficantes y contrabandistas de
armas, etc.


Ámbito de aplicación del delito informático
De la investigación realizada concluyo que el delito informático está ligado y se aplica a la
informática.

Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema
tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos
electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a
las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o en programas bancarios.


Concepto de delito informático
Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN DOS
ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la conceptualización del delito
informático. Encontramos tantos conceptos del mismo, cuantos investigadores del tema existen.

Citaré algunos de ellos:

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o
de técnicas anexas".

Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier comportamiento
criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena, como mero símbolo".

María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier conducta
criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito
penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin".

De los conceptos anotados podemos deducir elementos comunes: la computadora como medio o
fin de la infracción; y, el uso de la informática para el cometimiento de la conducta delictiva.



                                                                           DELITOS INFORMATICOS
3

Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
informático.

Como todo delito, el informático tiene un sujeto activo y otro pasivo:

SUJETO ACTIVO: En este tipo de delitos, el sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder
manipular información o sistemas de computación.

SUJETO PASIVO: en el caso del delito informático pueden ser: individuos, instituciones de crédito,
gobiernos, en fin entidades que usan sistemas automatizados de información.




Tipos de Delitos Informáticos
Las Naciones Unidas reconocen como delitos informáticos los siguientes:

Fraudes cometidos mediante manipulación de computadoras:

       Manipulación de datos de entrada.
       Manipulación de programas.
       Manipulación de los datos de salida.

Falsificaciones informáticas:

       Cuando se alteran datos de los documentos almacenados en forma computarizada.
       Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso
        comercial.

Daños o modificaciones de programas o datos computarizados:

       Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
       Acceso no autorizado a servicios y sistemas informáticos.
       Piratas informáticos o hackers.
       Reproducción no autorizada de programas informáticos de protección legal.


Legislaciones Internacionales
Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y
demás ramas jurídicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al


                                                                          DELITOS INFORMATICOS
4

Delito Informático, la única fuente de consulta, por el momento, constituye las legislaciones de los
países desarrollados en tecnología.

ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de
datos, estafa informática, falsificación de datos probatorios, alteración de datos. Sabotaje
informático, utilización abusiva de cheques o tarjetas de crédito.

AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla los
siguientes delitos: destrucción de datos, estafa informática.

FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como también:
acceso fraudulento a un sistema de elaboración de datos, sabotaje informático, destrucción de
datos, falsificación de datos informatizados, uso de documentos informatizados falsos.

ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional



(18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986, con la
finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un
gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta proscribe la transmisión
de un programa, información, códigos o comandos que causan daños a la computadora, al sistema
informático, a las redes, información, datos o programas.

Como todos los países del mundo han adoptado la informática para el desarrollo de sus
actividades, existen también convenios internacionales que tratan de normas y evitar los delitos
informáticos, así: TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por
México, Estados Unidos, Canadá en 1993, con un apartado sobre propiedad intelectual, la sexta
parte del capítulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos
de propiedad intelectual y procedimientos de ejecución.

El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya, en este
acuerdo en el artículo 10, relativo a los programas de ordenador y compilaciones de datos, se
establece que este tipo de programas, ya sean fuente u objeto, será protegidos como creaciones
de carácter intelectual.

En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una asociación que
actúa legalmente contra la piratería informática en Europa, Asia y Latinoamérica.




                                                                          DELITOS INFORMATICOS
5

Conclusiones
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de
acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre
un ordenador o un sistema informático.

2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el
INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de
evitar la propagación de los delitos informáticos.

3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo
tecnológico.

4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es
la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT,
empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas.

5- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar
transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo
permite que también aparezcan nuevas formas de delinquir.

6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del
delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de
muy buena forma el procedimiento informático. Muchas veces, causan problemas en los sistemas
de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos,
no lo hace por lograr réditos económicos.



7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de
este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.


Recomendaciones

1- Tipificar esta nueva conducta ilícita como delito en el Código Penal del Ecuador.

2- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el
desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que merece
este tipo de delito.

3- El problema parte del hecho que nuestra legislación se basa en el principio del Derecho
Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del Ecuador,
de que no existe delito si previamente no se encuentra determinada la conducta típica antijurídica
en la ley, por tanto, en nuestro país no existe delito informático propiamente dicho.

                                                                           DELITOS INFORMATICOS
6

4- Últimamente se ha popularizado el uso del INTERNET, pero no existe regulación legal acerca de
la difusión de información y transmisión de datos por esta vía; así como también de su uso.

5- La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que
puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador
no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene
que ver a la transferencia de datos.

6- Connotados miembros de la sociedad manifiestan con mucha frecuencia que el país irá a donde
lo lleve la Universidad. Por tanto, es imprescindible que las Facultades de Jurisprudencia del país
implementen en su pensum de estudio la Informática Jurídica y el Derecho Informático.

7- A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en
esta temática, y esto se conseguirá con post-grados en el área. Así como tenemos abogados
especializados en rama laboral, tributaria, etc., es menester tenerlos también en la rama
informática, que es el espacio que más se desarrolla en estos tiempos.

8- Como es costumbre en nuestro país, llevamos varios años de retraso en el desarrollo del
Derecho Informático. Únicamente nos preocupamos en legislar acerca de la piratería del software
o del hardware, ámbitos que constan en la Ley de Propiedad Intelectual y de Propiedad Industrial
respectivamente; pero esta rama del Derecho abarca muchos campos más que aún no se
encuentran legislados apropiadamente.




                                                                         DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos
Delitos Delitos
Delitos UPT
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Power point
Power pointPower point
Power pointlcolon
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 

La actualidad más candente (19)

Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos
Delitos Delitos
Delitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Power point
Power pointPower point
Power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Destacado

P R E S E N T A C IÒ N Plan Nacional de Inclusion Digital en Bolivia
P R E S E N T A C IÒ N  Plan Nacional de Inclusion Digital en BoliviaP R E S E N T A C IÒ N  Plan Nacional de Inclusion Digital en Bolivia
P R E S E N T A C IÒ N Plan Nacional de Inclusion Digital en BoliviaBolivia Webprende
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno alfredo_gmbuap
 

Destacado (8)

P R E S E N T A C IÒ N Plan Nacional de Inclusion Digital en Bolivia
P R E S E N T A C IÒ N  Plan Nacional de Inclusion Digital en BoliviaP R E S E N T A C IÒ N  Plan Nacional de Inclusion Digital en Bolivia
P R E S E N T A C IÒ N Plan Nacional de Inclusion Digital en Bolivia
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
El indulto en la legislacion boliviana
El indulto en la legislacion bolivianaEl indulto en la legislacion boliviana
El indulto en la legislacion boliviana
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Normas informáticas Bolivia
Normas informáticas BoliviaNormas informáticas Bolivia
Normas informáticas Bolivia
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 

Similar a DELITOS INFORMATICOS

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 

Similar a DELITOS INFORMATICOS (20)

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 

Más de Jorge Fernando Cruz (14)

Presupuestos
PresupuestosPresupuestos
Presupuestos
 
Sílabo informática i 3er sem a
Sílabo informática i 3er sem aSílabo informática i 3er sem a
Sílabo informática i 3er sem a
 
Liquidacion economica del proyecto
Liquidacion economica del proyectoLiquidacion economica del proyecto
Liquidacion economica del proyecto
 
Ensayo de organizacion y sistemas ii (desafios de go )
Ensayo de organizacion y sistemas ii (desafios de go )Ensayo de organizacion y sistemas ii (desafios de go )
Ensayo de organizacion y sistemas ii (desafios de go )
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
El poder de_las_palabras
El poder de_las_palabrasEl poder de_las_palabras
El poder de_las_palabras
 
Guía aula virtual
Guía aula virtualGuía aula virtual
Guía aula virtual
 
Informatica juridica derecho informatico
Informatica juridica   derecho informaticoInformatica juridica   derecho informatico
Informatica juridica derecho informatico
 
Plan microcurricular computación ii
Plan microcurricular computación iiPlan microcurricular computación ii
Plan microcurricular computación ii
 
Plan del aula
Plan del aulaPlan del aula
Plan del aula
 
Internet
InternetInternet
Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

DELITOS INFORMATICOS

  • 1. 1 El Delito Informático Por: Arturo Oswaldo Huilcapi Peñafiel A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas que trae consigo la tecnología. El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas de gran poder de resolución. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como: DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología, y en el caso que nos ocupa, las computadoras y sistemas, para el cumplimiento de actividades ilícitas. DELITOS INFORMATICOS
  • 2. 2 De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan, a modo de ejemplificación diremos que la red de comunicación electrónica digital, se la ha utilizado por pederastas para estimular la prostitución infantil, del mismo modo grupos políticos racistas neo nazis lo han usado para difundir su nefasta ideología, se cree, inclusive, que el INTERNET es una vía de comunicación y negocios entre narcotraficantes y contrabandistas de armas, etc. Ámbito de aplicación del delito informático De la investigación realizada concluyo que el delito informático está ligado y se aplica a la informática. Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios. Concepto de delito informático Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN DOS ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la conceptualización del delito informático. Encontramos tantos conceptos del mismo, cuantos investigadores del tema existen. Citaré algunos de ellos: Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas". Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin". De los conceptos anotados podemos deducir elementos comunes: la computadora como medio o fin de la infracción; y, el uso de la informática para el cometimiento de la conducta delictiva. DELITOS INFORMATICOS
  • 3. 3 Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: En este tipo de delitos, el sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: en el caso del delito informático pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información. Tipos de Delitos Informáticos Las Naciones Unidas reconocen como delitos informáticos los siguientes: Fraudes cometidos mediante manipulación de computadoras:  Manipulación de datos de entrada.  Manipulación de programas.  Manipulación de los datos de salida. Falsificaciones informáticas:  Cuando se alteran datos de los documentos almacenados en forma computarizada.  Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Daños o modificaciones de programas o datos computarizados:  Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.  Acceso no autorizado a servicios y sistemas informáticos.  Piratas informáticos o hackers.  Reproducción no autorizada de programas informáticos de protección legal. Legislaciones Internacionales Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al DELITOS INFORMATICOS
  • 4. 4 Delito Informático, la única fuente de consulta, por el momento, constituye las legislaciones de los países desarrollados en tecnología. ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de crédito. AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla los siguientes delitos: destrucción de datos, estafa informática. FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático, destrucción de datos, falsificación de datos informatizados, uso de documentos informatizados falsos. ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, información, datos o programas. Como todos los países del mundo han adoptado la informática para el desarrollo de sus actividades, existen también convenios internacionales que tratan de normas y evitar los delitos informáticos, así: TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por México, Estados Unidos, Canadá en 1993, con un apartado sobre propiedad intelectual, la sexta parte del capítulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecución. El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya, en este acuerdo en el artículo 10, relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, será protegidos como creaciones de carácter intelectual. En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una asociación que actúa legalmente contra la piratería informática en Europa, Asia y Latinoamérica. DELITOS INFORMATICOS
  • 5. 5 Conclusiones 1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático. 2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. 3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. 4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas por el uso de sus programas. 5- El uso de la red mundial de información permite realizar negocios por vía telemática, realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este desarrollo permite que también aparezcan nuevas formas de delinquir. 6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. Muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos. 7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad. Recomendaciones 1- Tipificar esta nueva conducta ilícita como delito en el Código Penal del Ecuador. 2- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que merece este tipo de delito. 3- El problema parte del hecho que nuestra legislación se basa en el principio del Derecho Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta típica antijurídica en la ley, por tanto, en nuestro país no existe delito informático propiamente dicho. DELITOS INFORMATICOS
  • 6. 6 4- Últimamente se ha popularizado el uso del INTERNET, pero no existe regulación legal acerca de la difusión de información y transmisión de datos por esta vía; así como también de su uso. 5- La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. 6- Connotados miembros de la sociedad manifiestan con mucha frecuencia que el país irá a donde lo lleve la Universidad. Por tanto, es imprescindible que las Facultades de Jurisprudencia del país implementen en su pensum de estudio la Informática Jurídica y el Derecho Informático. 7- A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post-grados en el área. Así como tenemos abogados especializados en rama laboral, tributaria, etc., es menester tenerlos también en la rama informática, que es el espacio que más se desarrolla en estos tiempos. 8- Como es costumbre en nuestro país, llevamos varios años de retraso en el desarrollo del Derecho Informático. Únicamente nos preocupamos en legislar acerca de la piratería del software o del hardware, ámbitos que constan en la Ley de Propiedad Intelectual y de Propiedad Industrial respectivamente; pero esta rama del Derecho abarca muchos campos más que aún no se encuentran legislados apropiadamente. DELITOS INFORMATICOS