SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA
NOMBRE: FABRICIO GALARRAGA
FECHA: 18 DE OCTUBRE DEL 2020
INFORMATICA LEGAL
Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad.
1. De acuerdo con la información revisada, cuáles son las formas más
utilizadas para cometer fraude, y escoja una de ellas y realice un
comentario personal sobre una de estas opciones.
Los delitos informáticos más utilizados son: manipulación de datos de entrada,
manipulación de programas de computadoras, manipulación de datos de salida,
el fraude efectuado por manipulación informática.
El que más me llamo la atención fue el fraude efectuado por manipulación
informática, que se basa en la sustracción indebida de datos informáticos
especialmente datos de identidad, funcionamiento de programas o sistemas
informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales,
perjudicando a terceros, además de la introducción de datos erróneos, la
introducción incorrecta de datos reales, la manipulación de los datos contenidos
en el sistema y las interferencias que afecten al propio sistema.
2. Analizar los artículos “principio de proporcionalidad de los delitos
informáticos” y presente un análisis con respecto:
- Existe este principio en la legislación ecuatoriana
No existe, ya que no hay una regla típica para que los jueces puedan imponer
sanciones entre infracciones y sanciones penales. Para la importancia de la
investigación en derecho penal, se trata claramente de aspectos legales.
- Cómo se aplicaría este principio para la tipificación con respecto al COIP
ecuatoriano
Estableciendo sanciones de carácter general, o la estandarización de redes
sociales que permitan un adecuado manejo de las mismas, así brindara la
ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las
personas en la actualidad, de manera que se puedan estudiar en profundidad las
conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema.
o En qué casos sería óptimo aplicar este principio
En delitos de carácter informático las limitaciones de las sanciones se deben
aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros
actos ilegales.
o Desde el punto de vista como profesional de la Tecnología, usted que
precisiones recomendaría.
En lo personal recomendaría no confiar en sitios web que no tengan una buena
calificación de calidad e incluso diría a las personas que no confíen en algunos
correos donde piden ingresar el numero de tarjetas de créditos ya que lo que
hacen las personas es robar información de carácter personal e incluso sustraer
dinero de sus cuentas bancarias.
o Cuáles son las conclusiones
Las faltas de leyes en el Ecuador hacen que los delitos informáticos se
produzcan en mayor cantidad.
Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen
los delitos informáticos, pero para ello es necesario implementar mecanismos
que se desarrollen dentro de marcos regulados por medio del uso de la
tecnología.
3. Analizar los artículos “tipos de delitos informáticos” y presente un
análisis con respecto:
Detalle una lista de los delitos según la clasificación de las Naciones Unidas.
Manipulación de datos de entrada
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación informática aprovechando repeticiones automáticas de los
procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
o Dentro del COIP cuáles son los más comunes según los registros de
estadísticas.
• Pornografía infantil – 13 a 16 años de prisión.
• Violación del derecho a la intimidad – de uno a tres años de prisión
• Revelación ilegal de información de bases de datos – de uno a tres años de
prisión
• Interceptación de comunicaciones – de tres a cinco años de prisión
• Fraude informático – de tres a cinco años de prisión
• Ataque a la integridad de sistemas informáticos – de tres a cinco años de
prisión
• Delitos contra la información pública reservada legalmente – de tres a cinco
años de prisión
• Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones – de tres a cinco años de prisión.
o En qué sentido se estipula la estafa informática dentro del COIP.
Durante los últimos años el delito informático se ha tornado en gran magnitud.
o Cómo sanciona el COIP a la pornografía infantil.
Este caso fue sentenciado con base en el artículo 104 del Código Orgánico
Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de
privación de libertad.
o Cuáles son las conclusiones con respecto a la protección de la persona por
parte del Estado.
- Las personas tienen sus derechos, y el estado por medio de las leyes
mantienen un orden interno observando la buena conducta de las personas
para garantizar que sus derechos se cumplan.
- Todo ser humano tiene el derecho a la vida y seguridad, así como también
tiene derecho a la educación a la salud y a la información pública.

Más contenido relacionado

La actualidad más candente

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar a Delitos Informáticos

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 

Similar a Delitos Informáticos (20)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Más de Fabricio Galárraga

Más de Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Último

TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
varichard
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
ErnestoCano12
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
FRANCISCOJUSTOSIERRA
 
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
Adolfo Acero Aguilar
 

Último (20)

Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxCLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
368165951-Procedimiento-de-Gruas-e-Izaje.doc
368165951-Procedimiento-de-Gruas-e-Izaje.doc368165951-Procedimiento-de-Gruas-e-Izaje.doc
368165951-Procedimiento-de-Gruas-e-Izaje.doc
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptxCiclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptxINVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 
Embriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptEmbriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .ppt
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
 

Delitos Informáticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA NOMBRE: FABRICIO GALARRAGA FECHA: 18 DE OCTUBRE DEL 2020 INFORMATICA LEGAL Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad. 1. De acuerdo con la información revisada, cuáles son las formas más utilizadas para cometer fraude, y escoja una de ellas y realice un comentario personal sobre una de estas opciones. Los delitos informáticos más utilizados son: manipulación de datos de entrada, manipulación de programas de computadoras, manipulación de datos de salida, el fraude efectuado por manipulación informática. El que más me llamo la atención fue el fraude efectuado por manipulación informática, que se basa en la sustracción indebida de datos informáticos especialmente datos de identidad, funcionamiento de programas o sistemas informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales, perjudicando a terceros, además de la introducción de datos erróneos, la introducción incorrecta de datos reales, la manipulación de los datos contenidos en el sistema y las interferencias que afecten al propio sistema. 2. Analizar los artículos “principio de proporcionalidad de los delitos informáticos” y presente un análisis con respecto: - Existe este principio en la legislación ecuatoriana No existe, ya que no hay una regla típica para que los jueces puedan imponer sanciones entre infracciones y sanciones penales. Para la importancia de la investigación en derecho penal, se trata claramente de aspectos legales. - Cómo se aplicaría este principio para la tipificación con respecto al COIP ecuatoriano Estableciendo sanciones de carácter general, o la estandarización de redes sociales que permitan un adecuado manejo de las mismas, así brindara la
  • 2. ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las personas en la actualidad, de manera que se puedan estudiar en profundidad las conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema. o En qué casos sería óptimo aplicar este principio En delitos de carácter informático las limitaciones de las sanciones se deben aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros actos ilegales. o Desde el punto de vista como profesional de la Tecnología, usted que precisiones recomendaría. En lo personal recomendaría no confiar en sitios web que no tengan una buena calificación de calidad e incluso diría a las personas que no confíen en algunos correos donde piden ingresar el numero de tarjetas de créditos ya que lo que hacen las personas es robar información de carácter personal e incluso sustraer dinero de sus cuentas bancarias. o Cuáles son las conclusiones Las faltas de leyes en el Ecuador hacen que los delitos informáticos se produzcan en mayor cantidad. Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen los delitos informáticos, pero para ello es necesario implementar mecanismos que se desarrollen dentro de marcos regulados por medio del uso de la tecnología.
  • 3. 3. Analizar los artículos “tipos de delitos informáticos” y presente un análisis con respecto: Detalle una lista de los delitos según la clasificación de las Naciones Unidas. Manipulación de datos de entrada Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 4. o Dentro del COIP cuáles son los más comunes según los registros de estadísticas. • Pornografía infantil – 13 a 16 años de prisión. • Violación del derecho a la intimidad – de uno a tres años de prisión • Revelación ilegal de información de bases de datos – de uno a tres años de prisión • Interceptación de comunicaciones – de tres a cinco años de prisión • Fraude informático – de tres a cinco años de prisión • Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión • Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión • Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de prisión. o En qué sentido se estipula la estafa informática dentro del COIP. Durante los últimos años el delito informático se ha tornado en gran magnitud. o Cómo sanciona el COIP a la pornografía infantil. Este caso fue sentenciado con base en el artículo 104 del Código Orgánico Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de privación de libertad. o Cuáles son las conclusiones con respecto a la protección de la persona por parte del Estado. - Las personas tienen sus derechos, y el estado por medio de las leyes mantienen un orden interno observando la buena conducta de las personas para garantizar que sus derechos se cumplan. - Todo ser humano tiene el derecho a la vida y seguridad, así como también tiene derecho a la educación a la salud y a la información pública.