SlideShare a Scribd company logo
1 of 3
Download to read offline
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA
NOMBRE: Fabricio Galarraga
FECHA: 15-10-2020
INFORMATICA LEGAL
CARRERA DE INGENIERÍA EN SISTEMAS
A qué se refiere un delito informático
Delito informático es todo acto intencional asociado de una manera u otra a los
computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y
cuyo autor ha o habría podido obtener un beneficio
Cuáles son las formas más comunes de delitos informáticos cometidas en
el Ecuador.
Los cuatro delitos informáticos con mayor número de denuncias son: el acceso no
consentido a un sistema informático, telemático o de telecomunicaciones
(tipificado en el artículo 234), el ataque a la integridad de sistemas informáticos
(artículo 232), la interceptación ilegal de datos (artículo 230) y la revelación ilegal
de bases de datos (artículo 229).
Describa rápidamente el crecimiento del delito informático en El Ecuador,
realice una cronología desde el año 2011 hasta la presente fecha.
Según la revista lideres en el año 2012, indica que en el año 2011 el delito
informático mas grande del Ecuador fue un fraude Bancario, según la empresa
Kaspersky Lab, dedicada a la seguridad informática se calcula que perdieron
cerca de dos millones de dólares en el año 2010 y para el año 2011 perdieron
cinco millones de dólares. La fiscalía general de estado publico en su portal web,
las provincias en donde existen mayor porcentajes de indecencias, primero
Guayas, y la provincia del Oro, en el año 2014 la fiscalía general del Estado
recibió 877 casos.
Porque se derogaron estas normativas del Código Penal efectuadas a través
del Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio
Electrónico, Firmas y Mensaje de Datos.
Porque el Código Orgánico Integral Penal estableció nuevas figuras de carácter
delictivo que estuvieran relacionadas a los sistemas informáticos, que amplíen el
alcance de las infracciones informáticas que se basaran en el antiguo código
penal
Realice un análisis a cado uno de los artículos que el Código Orgánico
Integral penal donde sancionan a los delitos informáticos.
Articulo 178.- este articulo hace referencia a la privacidad, dando a entender que,
sin el consentimiento de una persona, sus datos imágenes y audios no pueden
ser difundidos por nadie, caso contrario será penado hasta con 3 años de
privación de libertad
Articulo 186.-
Referente a las estafas de clonación de tarjetas mediante dispositivos
electrónicos, privatización de libertad de hasta 7 años
Articulo 190.-
Referente a la manipulación de sistemas informáticos para sacar beneficio propio
o para terceros, privatización de libertad de 1 a 3 años
Articulo 191 – 195.-
Artículos referentes a los delitos cometidos desde cualquier terminal móvil, la
privatización va de 1 a 3 años
Articulo 229.-
Referente a la revelación de información registrada en ficheros o bases de datos,
privatización de libertad de 1 a 3 años, puede aumentar de 3 a 5 años si se trata
de un funcionario público.
Articulo 230.-
Referente a la intercepción de llamas, mensajes, datos o desvíen links de internet,
llamadas serán privatizados de la libertad de 3 a 5 años
Articulo 232.-
Referente a personas que dañen, alteren o ataquen la integridad de sistemas
informáticos, también aquellos que introduzcan software malicioso sin
consentimiento, serán privatizados de la libertad de 3 a 5 años
Articulo 233.-
Referente a aquellas personas que atenten contra la integridad pública, podrán
ser privatizados de libertad de 5 a 7 años.

More Related Content

What's hot

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

What's hot (18)

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Similar to Taller 6 delitos informaticos

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 

Similar to Taller 6 delitos informaticos (20)

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 

More from Fabricio Galárraga

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaFabricio Galárraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaFabricio Galárraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaFabricio Galárraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaFabricio Galárraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaFabricio Galárraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaFabricio Galárraga
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabFabricio Galárraga
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesFabricio Galárraga
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaFabricio Galárraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaFabricio Galárraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabFabricio Galárraga
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioFabricio Galárraga
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaFabricio Galárraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesFabricio Galárraga
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarragaFabricio Galárraga
 

More from Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Recently uploaded

Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorJose Santos
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorJose Santos
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfAni Ann
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 

Recently uploaded (20)

Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil Ecuador
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 

Taller 6 delitos informaticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA NOMBRE: Fabricio Galarraga FECHA: 15-10-2020 INFORMATICA LEGAL CARRERA DE INGENIERÍA EN SISTEMAS A qué se refiere un delito informático Delito informático es todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio Cuáles son las formas más comunes de delitos informáticos cometidas en el Ecuador. Los cuatro delitos informáticos con mayor número de denuncias son: el acceso no consentido a un sistema informático, telemático o de telecomunicaciones (tipificado en el artículo 234), el ataque a la integridad de sistemas informáticos (artículo 232), la interceptación ilegal de datos (artículo 230) y la revelación ilegal de bases de datos (artículo 229). Describa rápidamente el crecimiento del delito informático en El Ecuador, realice una cronología desde el año 2011 hasta la presente fecha. Según la revista lideres en el año 2012, indica que en el año 2011 el delito informático mas grande del Ecuador fue un fraude Bancario, según la empresa Kaspersky Lab, dedicada a la seguridad informática se calcula que perdieron cerca de dos millones de dólares en el año 2010 y para el año 2011 perdieron cinco millones de dólares. La fiscalía general de estado publico en su portal web, las provincias en donde existen mayor porcentajes de indecencias, primero Guayas, y la provincia del Oro, en el año 2014 la fiscalía general del Estado recibió 877 casos.
  • 2. Porque se derogaron estas normativas del Código Penal efectuadas a través del Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos. Porque el Código Orgánico Integral Penal estableció nuevas figuras de carácter delictivo que estuvieran relacionadas a los sistemas informáticos, que amplíen el alcance de las infracciones informáticas que se basaran en el antiguo código penal Realice un análisis a cado uno de los artículos que el Código Orgánico Integral penal donde sancionan a los delitos informáticos. Articulo 178.- este articulo hace referencia a la privacidad, dando a entender que, sin el consentimiento de una persona, sus datos imágenes y audios no pueden ser difundidos por nadie, caso contrario será penado hasta con 3 años de privación de libertad Articulo 186.- Referente a las estafas de clonación de tarjetas mediante dispositivos electrónicos, privatización de libertad de hasta 7 años Articulo 190.- Referente a la manipulación de sistemas informáticos para sacar beneficio propio o para terceros, privatización de libertad de 1 a 3 años Articulo 191 – 195.- Artículos referentes a los delitos cometidos desde cualquier terminal móvil, la privatización va de 1 a 3 años Articulo 229.- Referente a la revelación de información registrada en ficheros o bases de datos, privatización de libertad de 1 a 3 años, puede aumentar de 3 a 5 años si se trata de un funcionario público.
  • 3. Articulo 230.- Referente a la intercepción de llamas, mensajes, datos o desvíen links de internet, llamadas serán privatizados de la libertad de 3 a 5 años Articulo 232.- Referente a personas que dañen, alteren o ataquen la integridad de sistemas informáticos, también aquellos que introduzcan software malicioso sin consentimiento, serán privatizados de la libertad de 3 a 5 años Articulo 233.- Referente a aquellas personas que atenten contra la integridad pública, podrán ser privatizados de libertad de 5 a 7 años.