SlideShare una empresa de Scribd logo
1 de 5
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
1 
INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR 
“SAN GABRIEL” 
AUDITORÍA INFORMÁTICA 
TITULO: 
“DELITOS INFORMÁTICOS” 
TUTOR: 
ING: ANGEL GUILCA 
FECHA 
16/09/2014 
AUTOR: 
WILMER AGUIAR
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
2 
CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS 
El uso de las tecnologías de información y comunicación entre los habitantes de una 
población, ayuda a disminuir en un momento determinado la brecha digital existente en 
dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC 
como medio tecnológico para el desarrollo de sus actividades. 
Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito 
informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a 
quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o 
crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas 
por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios 
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito 
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el 
fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los 
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y 
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. 
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que 
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo 
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado 
ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o 
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques 
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos 
de autor, pornografía infantil, pedofilia en Internet, violación de información 
confidencial y muchos otros. 
Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de 
suprema importancia por el efecto correctivo que su transgresión determina. Es así que 
en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
3 
los avances estén en proporción con las medidas tomadas para prevenir delitos y 
salvaguardar la integridad de la llamada Sociedad de la Información. 
El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado 
deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que 
podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. 
Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas 
Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de 
un sistema jurídico que nos asegure confianza a los usuarios de la tecnología. 
Son precisamente éstas reformas las que se analizarán en el presente estudio y que se 
detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin 
embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se 
sugieren innovaciones que se mencionarán al final del informe, simplemente como una 
muestra de la constante preocupación por positivizar leyes en beneficio de quienes 
hacemos uso de las Tecnologías de la Información y Comunicación. 
Catálogo de delitos 
 Violación de claves o sistemas de seguridad 
o Art.. El que empleando cualquier medio electrónico, informático o afín, 
violentare claves o sistemas de seguridad, para acceder u obtener 
información protegida, contenida en sistemas de información .. 
o Art.. Obtención y utilización no autorizada de Información.- La persona 
o personas que obtuvieren información sobre datos personales para 
después cederla, publicarla, utilizarla o transferirla a cualquier título .. 
A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: 
Cap. V. De los Delitos Contra la inviolabilidad del secreto. 
 Destrucción o supresión de documentos 
o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado 
público y toda persona encargada de un servicio público, que hubiere 
maliciosa y fraudulentamente, destruido o suprimido documentos, 
títulos, programas, datos, bases de datos, información o cualquier 
mensaje de datos contenido en un sistema de información o red 
electrónica, de que fueren depositarios, en su calidad de tales, o que les 
hubieren sido encomendados en razón de su cargo
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
4 
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la 
Usurpación de Atribuciones y de los Abusos de Autoridad. 
 Falsificación electrónica 
o Son reos de falsificación electrónica la persona o personas que con 
ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando 
cualquier medio, alteren o modifiquen mensajes de datos, o la 
información incluida en éstos, que se encuentre contenida en cualquier 
soporte material, sistema de información o telemático .. 
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A 
continuación del Art. 353 
 Daños informáticos 
o Art.. el que dolosamente, de cualquier modo o utilizando cualquier 
método, destruya, altere, inutilice, suprima o dañe, de forma temporal 
o definitiva, los programas, datos, bases de datos, información o 
cualquier mensaje de datos contenido en un sistema de información o 
red electrónica, será reprimido con prisión de seis meses a tres años y 
multa de sesenta a ciento cincuenta dólares de los Estados Unidos de 
Norteamérica. 
o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o 
inutilización de la infraestructura o instalaciones físicas necesarias para 
la transmisión, recepción o procesamiento de mensajes de datos, será 
reprimida con prisión de ocho meses a cuatro años y multa de 
doscientos a seis cientos dólares de los Estados Unidos de 
Norteamérica”. 
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños 
 Fraude Informático 
o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a 
cinco años y multa de quinientos a mil dólares de los Estados Unidos de 
Norteamérica, los que utilizaren fraudulentamente sistemas de 
información o redes electrónicas, para facilitar la apropiación de un bien 
ajeno, o los que procuren la transferencia no consentida de bienes, 
valores o derechos de una persona, en perjuicio de ésta o de un tercero, 
en beneficio suyo o de otra persona alterando, manipulando o 
modificando el funcionamiento de redes electrónicas, programas 
informáticos, sistemas informáticos, telemáticos o mensajes de datos. 
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las 
estafas y otras defraudaciones. 
 Fraude Informático 
o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos 
mil dólares de los Estados Unidos de Norteamérica, si el delito se 
hubiere cometido empleando los siguientes medios:
INSTITUTO SUPERIOR SAN GABRIEL 
FECHA: 16/09/2014 
5 
 Inutilización de sistemas de alarma o guarda; 
 Descubrimiento o descifrado de claves secretas o encriptadas; 
 Utilización de tarjetas magnéticas o perforadas; 
 Utilización de controles o instrumentos de apertura a distancia; 
 Violación de seguridades electrónicas, informáticas u otras 
semejantes. 
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las 
estafas y otras defraudaciones.

Más contenido relacionado

La actualidad más candente

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 

La actualidad más candente (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 

Similar a Delitos informaticos en el Ecuador

Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 

Similar a Delitos informaticos en el Ecuador (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
educacion
educacioneducacion
educacion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Delitos informaticos en el Ecuador

  • 1. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 1 INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR “SAN GABRIEL” AUDITORÍA INFORMÁTICA TITULO: “DELITOS INFORMÁTICOS” TUTOR: ING: ANGEL GUILCA FECHA 16/09/2014 AUTOR: WILMER AGUIAR
  • 2. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 2 CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades. Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de suprema importancia por el efecto correctivo que su transgresión determina. Es así que en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
  • 3. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 3 los avances estén en proporción con las medidas tomadas para prevenir delitos y salvaguardar la integridad de la llamada Sociedad de la Información. El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de un sistema jurídico que nos asegure confianza a los usuarios de la tecnología. Son precisamente éstas reformas las que se analizarán en el presente estudio y que se detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se sugieren innovaciones que se mencionarán al final del informe, simplemente como una muestra de la constante preocupación por positivizar leyes en beneficio de quienes hacemos uso de las Tecnologías de la Información y Comunicación. Catálogo de delitos  Violación de claves o sistemas de seguridad o Art.. El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información .. o Art.. Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título .. A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.  Destrucción o supresión de documentos o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo
  • 4. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 4 Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.  Falsificación electrónica o Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático .. Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353  Daños informáticos o Art.. el que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica”. Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños  Fraude Informático o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.  Fraude Informático o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:
  • 5. INSTITUTO SUPERIOR SAN GABRIEL FECHA: 16/09/2014 5  Inutilización de sistemas de alarma o guarda;  Descubrimiento o descifrado de claves secretas o encriptadas;  Utilización de tarjetas magnéticas o perforadas;  Utilización de controles o instrumentos de apertura a distancia;  Violación de seguridades electrónicas, informáticas u otras semejantes. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.