APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
Delitos Informáticos
1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA
NOMBRE: FABRICIO GALARRAGA
FECHA: 18 DE OCTUBRE DEL 2020
INFORMATICA LEGAL
Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad.
1. De acuerdo con la información revisada, cuáles son las formas más
utilizadas para cometer fraude, y escoja una de ellas y realice un
comentario personal sobre una de estas opciones.
Los delitos informáticos más utilizados son: manipulación de datos de entrada,
manipulación de programas de computadoras, manipulación de datos de salida,
el fraude efectuado por manipulación informática.
El que más me llamo la atención fue el fraude efectuado por manipulación
informática, que se basa en la sustracción indebida de datos informáticos
especialmente datos de identidad, funcionamiento de programas o sistemas
informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales,
perjudicando a terceros, además de la introducción de datos erróneos, la
introducción incorrecta de datos reales, la manipulación de los datos contenidos
en el sistema y las interferencias que afecten al propio sistema.
2. Analizar los artículos “principio de proporcionalidad de los delitos
informáticos” y presente un análisis con respecto:
- Existe este principio en la legislación ecuatoriana
No existe, ya que no hay una regla típica para que los jueces puedan imponer
sanciones entre infracciones y sanciones penales. Para la importancia de la
investigación en derecho penal, se trata claramente de aspectos legales.
- Cómo se aplicaría este principio para la tipificación con respecto al COIP
ecuatoriano
Estableciendo sanciones de carácter general, o la estandarización de redes
sociales que permitan un adecuado manejo de las mismas, así brindara la
2. ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las
personas en la actualidad, de manera que se puedan estudiar en profundidad las
conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema.
o En qué casos sería óptimo aplicar este principio
En delitos de carácter informático las limitaciones de las sanciones se deben
aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros
actos ilegales.
o Desde el punto de vista como profesional de la Tecnología, usted que
precisiones recomendaría.
En lo personal recomendaría no confiar en sitios web que no tengan una buena
calificación de calidad e incluso diría a las personas que no confíen en algunos
correos donde piden ingresar el numero de tarjetas de créditos ya que lo que
hacen las personas es robar información de carácter personal e incluso sustraer
dinero de sus cuentas bancarias.
o Cuáles son las conclusiones
Las faltas de leyes en el Ecuador hacen que los delitos informáticos se
produzcan en mayor cantidad.
Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen
los delitos informáticos, pero para ello es necesario implementar mecanismos
que se desarrollen dentro de marcos regulados por medio del uso de la
tecnología.
3. 3. Analizar los artículos “tipos de delitos informáticos” y presente un
análisis con respecto:
Detalle una lista de los delitos según la clasificación de las Naciones Unidas.
Manipulación de datos de entrada
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación informática aprovechando repeticiones automáticas de los
procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
4. o Dentro del COIP cuáles son los más comunes según los registros de
estadísticas.
• Pornografía infantil – 13 a 16 años de prisión.
• Violación del derecho a la intimidad – de uno a tres años de prisión
• Revelación ilegal de información de bases de datos – de uno a tres años de
prisión
• Interceptación de comunicaciones – de tres a cinco años de prisión
• Fraude informático – de tres a cinco años de prisión
• Ataque a la integridad de sistemas informáticos – de tres a cinco años de
prisión
• Delitos contra la información pública reservada legalmente – de tres a cinco
años de prisión
• Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones – de tres a cinco años de prisión.
o En qué sentido se estipula la estafa informática dentro del COIP.
Durante los últimos años el delito informático se ha tornado en gran magnitud.
o Cómo sanciona el COIP a la pornografía infantil.
Este caso fue sentenciado con base en el artículo 104 del Código Orgánico
Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de
privación de libertad.
o Cuáles son las conclusiones con respecto a la protección de la persona por
parte del Estado.
- Las personas tienen sus derechos, y el estado por medio de las leyes
mantienen un orden interno observando la buena conducta de las personas
para garantizar que sus derechos se cumplan.
- Todo ser humano tiene el derecho a la vida y seguridad, así como también
tiene derecho a la educación a la salud y a la información pública.