SlideShare a Scribd company logo
1 of 4
Download to read offline
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA
NOMBRE: FABRICIO GALARRAGA
FECHA: 18 DE OCTUBRE DEL 2020
INFORMATICA LEGAL
Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad.
1. De acuerdo con la información revisada, cuáles son las formas más
utilizadas para cometer fraude, y escoja una de ellas y realice un
comentario personal sobre una de estas opciones.
Los delitos informáticos más utilizados son: manipulación de datos de entrada,
manipulación de programas de computadoras, manipulación de datos de salida,
el fraude efectuado por manipulación informática.
El que más me llamo la atención fue el fraude efectuado por manipulación
informática, que se basa en la sustracción indebida de datos informáticos
especialmente datos de identidad, funcionamiento de programas o sistemas
informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales,
perjudicando a terceros, además de la introducción de datos erróneos, la
introducción incorrecta de datos reales, la manipulación de los datos contenidos
en el sistema y las interferencias que afecten al propio sistema.
2. Analizar los artículos “principio de proporcionalidad de los delitos
informáticos” y presente un análisis con respecto:
- Existe este principio en la legislación ecuatoriana
No existe, ya que no hay una regla típica para que los jueces puedan imponer
sanciones entre infracciones y sanciones penales. Para la importancia de la
investigación en derecho penal, se trata claramente de aspectos legales.
- Cómo se aplicaría este principio para la tipificación con respecto al COIP
ecuatoriano
Estableciendo sanciones de carácter general, o la estandarización de redes
sociales que permitan un adecuado manejo de las mismas, así brindara la
ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las
personas en la actualidad, de manera que se puedan estudiar en profundidad las
conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema.
o En qué casos sería óptimo aplicar este principio
En delitos de carácter informático las limitaciones de las sanciones se deben
aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros
actos ilegales.
o Desde el punto de vista como profesional de la Tecnología, usted que
precisiones recomendaría.
En lo personal recomendaría no confiar en sitios web que no tengan una buena
calificación de calidad e incluso diría a las personas que no confíen en algunos
correos donde piden ingresar el numero de tarjetas de créditos ya que lo que
hacen las personas es robar información de carácter personal e incluso sustraer
dinero de sus cuentas bancarias.
o Cuáles son las conclusiones
Las faltas de leyes en el Ecuador hacen que los delitos informáticos se
produzcan en mayor cantidad.
Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen
los delitos informáticos, pero para ello es necesario implementar mecanismos
que se desarrollen dentro de marcos regulados por medio del uso de la
tecnología.
3. Analizar los artículos “tipos de delitos informáticos” y presente un
análisis con respecto:
Detalle una lista de los delitos según la clasificación de las Naciones Unidas.
Manipulación de datos de entrada
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación informática aprovechando repeticiones automáticas de los
procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
o Dentro del COIP cuáles son los más comunes según los registros de
estadísticas.
• Pornografía infantil – 13 a 16 años de prisión.
• Violación del derecho a la intimidad – de uno a tres años de prisión
• Revelación ilegal de información de bases de datos – de uno a tres años de
prisión
• Interceptación de comunicaciones – de tres a cinco años de prisión
• Fraude informático – de tres a cinco años de prisión
• Ataque a la integridad de sistemas informáticos – de tres a cinco años de
prisión
• Delitos contra la información pública reservada legalmente – de tres a cinco
años de prisión
• Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones – de tres a cinco años de prisión.
o En qué sentido se estipula la estafa informática dentro del COIP.
Durante los últimos años el delito informático se ha tornado en gran magnitud.
o Cómo sanciona el COIP a la pornografía infantil.
Este caso fue sentenciado con base en el artículo 104 del Código Orgánico
Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de
privación de libertad.
o Cuáles son las conclusiones con respecto a la protección de la persona por
parte del Estado.
- Las personas tienen sus derechos, y el estado por medio de las leyes
mantienen un orden interno observando la buena conducta de las personas
para garantizar que sus derechos se cumplan.
- Todo ser humano tiene el derecho a la vida y seguridad, así como también
tiene derecho a la educación a la salud y a la información pública.

More Related Content

What's hot

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

What's hot (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar to Delitos Informáticos

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 

Similar to Delitos Informáticos (20)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

More from Fabricio Galárraga

More from Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Recently uploaded

tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 

Recently uploaded (20)

CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 

Delitos Informáticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE IBARRA NOMBRE: FABRICIO GALARRAGA FECHA: 18 DE OCTUBRE DEL 2020 INFORMATICA LEGAL Actividad: Análisis de delitos informáticos y Principio de Proporcionalidad. 1. De acuerdo con la información revisada, cuáles son las formas más utilizadas para cometer fraude, y escoja una de ellas y realice un comentario personal sobre una de estas opciones. Los delitos informáticos más utilizados son: manipulación de datos de entrada, manipulación de programas de computadoras, manipulación de datos de salida, el fraude efectuado por manipulación informática. El que más me llamo la atención fue el fraude efectuado por manipulación informática, que se basa en la sustracción indebida de datos informáticos especialmente datos de identidad, funcionamiento de programas o sistemas informáticos, cuyo resultado es la cesión involuntaria de bienes patrimoniales, perjudicando a terceros, además de la introducción de datos erróneos, la introducción incorrecta de datos reales, la manipulación de los datos contenidos en el sistema y las interferencias que afecten al propio sistema. 2. Analizar los artículos “principio de proporcionalidad de los delitos informáticos” y presente un análisis con respecto: - Existe este principio en la legislación ecuatoriana No existe, ya que no hay una regla típica para que los jueces puedan imponer sanciones entre infracciones y sanciones penales. Para la importancia de la investigación en derecho penal, se trata claramente de aspectos legales. - Cómo se aplicaría este principio para la tipificación con respecto al COIP ecuatoriano Estableciendo sanciones de carácter general, o la estandarización de redes sociales que permitan un adecuado manejo de las mismas, así brindara la
  • 2. ventaja de reducir el alto porcentaje de delitos informáticos que rastrean a las personas en la actualidad, de manera que se puedan estudiar en profundidad las conductas hay cómplices y encubrimientos. Crimen y responsabilidad en el tema. o En qué casos sería óptimo aplicar este principio En delitos de carácter informático las limitaciones de las sanciones se deben aplicar dentro del ámbito legar por la mala utilización de las redes sociales y otros actos ilegales. o Desde el punto de vista como profesional de la Tecnología, usted que precisiones recomendaría. En lo personal recomendaría no confiar en sitios web que no tengan una buena calificación de calidad e incluso diría a las personas que no confíen en algunos correos donde piden ingresar el numero de tarjetas de créditos ya que lo que hacen las personas es robar información de carácter personal e incluso sustraer dinero de sus cuentas bancarias. o Cuáles son las conclusiones Las faltas de leyes en el Ecuador hacen que los delitos informáticos se produzcan en mayor cantidad. Ecuador va avanzando de poco a poco con el desarrollo de leyes que sancionen los delitos informáticos, pero para ello es necesario implementar mecanismos que se desarrollen dentro de marcos regulados por medio del uso de la tecnología.
  • 3. 3. Analizar los artículos “tipos de delitos informáticos” y presente un análisis con respecto: Detalle una lista de los delitos según la clasificación de las Naciones Unidas. Manipulación de datos de entrada Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 4. o Dentro del COIP cuáles son los más comunes según los registros de estadísticas. • Pornografía infantil – 13 a 16 años de prisión. • Violación del derecho a la intimidad – de uno a tres años de prisión • Revelación ilegal de información de bases de datos – de uno a tres años de prisión • Interceptación de comunicaciones – de tres a cinco años de prisión • Fraude informático – de tres a cinco años de prisión • Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión • Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión • Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de prisión. o En qué sentido se estipula la estafa informática dentro del COIP. Durante los últimos años el delito informático se ha tornado en gran magnitud. o Cómo sanciona el COIP a la pornografía infantil. Este caso fue sentenciado con base en el artículo 104 del Código Orgánico Integral Penal (COIP), que sanciona la pornografía infantil con 10 a 13 años de privación de libertad. o Cuáles son las conclusiones con respecto a la protección de la persona por parte del Estado. - Las personas tienen sus derechos, y el estado por medio de las leyes mantienen un orden interno observando la buena conducta de las personas para garantizar que sus derechos se cumplan. - Todo ser humano tiene el derecho a la vida y seguridad, así como también tiene derecho a la educación a la salud y a la información pública.