Está en la página 1de 7

,m

NOMBRE:
ARRIAGA PILOZO GINGER DAYANA
CURSO:
DERECHO 5/1
ASIGNATURA:
DERECHO INFORMATICO
DOCENTE:
ABOGADO ANDRES ZULETA
ACTIVIDAD:
ELABORAR UN ENSAYO
AÑO LECTIVO:
2024-2025

PLAYAS
REALIZAR UN ENSAYO RESPONDIENDO A LAS SIGUIENTES
PREGUNTAS
El derecho informático es un campo en constante evolución que aborda la intersección
entre la ley y la tecnología. Uno de sus aspectos más relevantes son los delitos
informáticos, que incluyen una amplia gama de actividades ilícitas que se realizan
utilizando computadoras o redes. Estos delitos pueden involucrar acceso no autorizado a
sistemas, robo de información, fraude electrónico, ciberacoso, entre otros.
En cuanto al bien jurídico protegido en los delitos informáticos, podemos identificar
varios elementos. En primer lugar, la integridad y confidencialidad de la información
son esenciales, ya que la mayoría de las actividades delictivas en este ámbito implican
el acceso no autorizado o la manipulación de datos. Además, la seguridad de los
sistemas informáticos y la estabilidad de las redes son aspectos cruciales para la
protección de la infraestructura tecnológica y la prevención de posibles daños.
Los delitos que se pueden cometer por medios informáticos son diversos y van desde
acciones relativamente simples, como el acceso no autorizado a una cuenta en línea,
hasta actividades más complejas como el sabotaje de infraestructuras críticas o el robo
de identidad. Algunos ejemplos comunes de delitos informáticos incluyen el phishing,
la distribución de malware, el fraude con tarjetas de crédito, el grooming, la difusión de
material ilegal, y la violación de derechos de autor, entre otros.
Es fundamental que el marco legal se adapte rápidamente a los avances tecnológicos
para garantizar una protección efectiva contra los delitos informáticos. Esto implica la
implementación de leyes claras y actualizadas, así como el fortalecimiento de la
cooperación internacional para abordar los aspectos transfronterizos de estos delitos.
Además, la educación y la concienciación pública son clave para prevenir y combatir
eficazmente los delitos informáticos, ya que la seguridad cibernética es una
responsabilidad compartida entre individuos, empresas y gobiernos.
1. ¿Qué son los delitos informáticos?
Los delitos informáticos, son actos ilícitos cometidos mediante el uso
inadecuado de la tecnología, atentando contra la privacidad de la información de
terceras personas, dañando o extrayendo cualquier tipo de datos que se
encuentren almacenados en servidores o gadgets . (Acosta, Benavides, & García,
2020)

2. ¿El bien jurídico en los delitos informáticos?


El bien jurídico protegido en los delitos informáticos es la información, misma, que, de
acuerdo con el tipo penal, debe ser considera en diversas formas, de modo que, su
lesión trasciende a bienes jurídicos secundarios y tradicionalmente protegidos como
son: la propiedad, el patrimonio, la seguridad, la intimidad y confidencialidad. (Torres,
2022)

3. ¿Cuál es la diferencia entre delitos informáticos y delitos que se cometen


por medios informáticos?
 Los delitos informáticos se refieren a cualquier tipo de delito en el que
se utiliza la tecnología informática como herramienta principal para
cometer o facilitar la comisión del crimen. Esto incluye actividades como
piratería informática, fraude en línea, robo de identidad, ciberacoso, entre
otros.
 Los delitos que se cometan en medios informáticos se refieren a
aquellos delitos que tienen lugar en entornos digitales o en línea como en
redes sociales foros aplicación de mensajería entre otros. Estos delitos
pueden incluir difamación en línea, acoso cibernético, suplantación de
identidad en redes sociales, entre otros.
En resumen, los delitos informáticos se refieren al uso de la tecnología e
informática como herramienta para cometer delitos, mientras que los delitos en
medios informáticos se refieren a los delitos que tienen lugar en entornos
digitales o en línea.

4. Identificar en el COIP los delitos informáticos en estricto sentido y los


delitos que se pueden cometer por medios informáticos.
o Identificar verbo rector
En Código Orgánico Integral Penal de Ecuador se pueden encontrar disposiciones
relacionadas con delitos informáticos en estricto sentido y delitos que se pueden
cometer por medios informáticos en varios artículos.
DELITOS INFORMÁTICOS EN ESTRICTO SENTIDO

Art. 234.- Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones. 1. La persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo derecho sobre dicho
sistema, será sancionada con la pena privativa de la libertad de tres a cinco años. 2. Si la
persona que accede al sistema lo hace para explotar ilegítimamente el acceso logrado,
modificar un portal web, desviar o redireccionar el tráfico de datos o voz u ofrecer
servicios que estos sistemas proveen a terceros, sin pagarlos a las o los proveedores de
servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco
años.
 Identificar verbo rector: Acceder y mantener
 Sujeto activo y pasivo: Es la "persona que sin autorización acceda en todo
o en parte a un sistema informático o sistema telemático o de
telecomunicaciones". El sujeto pasivo es "quien tenga el legítimo derecho
sobre dicho sistema".
 Bien jurídico: El bien jurídico protegido es la integridad y seguridad de los
sistemas informáticos y de telecomunicaciones
 Objeto del delito: Es el acceso no autorizado a estos sistemas y la
explotación ilegítima de dicho acceso.
 Dentro del tipo subjetivo, identifique dolo o culpa: Dentro del tipo
subjetivo, se identifica el dolo, ya que la persona actúa de forma intencional
al acceder al sistema sin autorización y explotar ilegítimamente dicho
acceso.
Art. 211.- Supresión, alteración o suposición de la identidad y estado civil.- La
persona que ilegalmente impida, altere, añada o suprima la inscripción de los datos de
identidad suyos o de otra persona en programas informáticos, partidas, tarjetas índices,
cédulas o en cualquier otro documento emitido por la Dirección General de Registro
Civil, Identificación y de Cedulación o sus dependencias o, inscriba como propia, en la
Dirección General de Registro Civil, Identificación y de Cedulación a una persona que
no es su hijo, será sancionada con pena privativa de libertad de uno a tres años. La
persona que ilegalmente altere la identidad de una niña o niño; la sustituya por otra;
entregue o consigne datos falsos o supuestos sobre un nacimiento; usurpe la legítima
paternidad o maternidad de niña o niño o declare falsamente el fallecimiento de un
recién nacido, será sancionada con pena privativa de libertad de tres a cinco años

o Identificar verbo rector: Impida, altere, añada o suprima


o Sujeto activo y pasivo: Sujeto activo: La persona que comete la acción descrita
en el artículo. Sujeto pasivo: La Dirección General de Registro Civil,
Identificación y de Cedulación.
o Bien jurídico: La identidad y estado civil de las personas.
o Objeto del delito: Son los datos de identidad y estado civil.
o Dentro del tipo subjetivo, identifique dolo o culpa: Se identifica el dolo, ya
que se requiere la intención de cometer la acción ilícita mencionada en el
artículo.
Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento
o la autorización legal, acceda, LEXIS S.A. intercepte, examine, retenga, grabe,
reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo,
objetos postales, información contenida en soportes informáticos, comunicaciones
privadas o reservadas de otra persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años. No son aplicables estas normas para la persona
que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni
cuando se trata de información pública de acuerdo con lo previsto en la ley.
o Identificar verbo rector: Acceder, interceptar, examinar, retener, grabar,
reproducir, difundir o publicar.
o Sujeto activo y pasivo: Sujeto Activo: La persona que realice las acciones
descritas en el artículo. Sujeto Pasivo: Otra persona cuya intimidad se vea
vulnerada.
o Bien jurídico: Delitos contra el derecho a la intimidad personal y familiar
o Objeto del delito: Datos personales, mensajes de datos, voz, audio y video,
objetos postales, información en soportes informáticos, comunicaciones
privadas o reservadas.
o Dentro del tipo subjetivo, identifique dolo o culpa: El delito se comete
con dolo, es decir, con intención de vulnerar la intimidad de otra persona.
Art. 231.- Transferencia electrónica de activo patrimonial.- La persona que, con
ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema
informático o telemático o mensaje de datos, para procurarse la transferencia o
apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta
o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con
igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta
bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo
patrimonial a través de una transferencia electrónica producto de este delito para sí
mismo o para otra persona.
o Identificar verbo rector: "alterar, manipular o modificar"
o Sujeto activo y pasivo: Sujeto activo: la persona que altere, manipule o
modifique el funcionamiento de programa o sistema informático o
telemático. Sujeto pasivo: la persona cuyo activo patrimonial es transferido o
apropiado no consentidamente.
o Bien jurídico: Delitos contra la seguridad de los activos de los sistemas de
información y comunicación
o Objeto del delito: La transferencia o apropiación no consentida de un activo
patrimonial de otra persona.
o Dentro del tipo subjetivo, identifique dolo o culpa: Dolo, ya que se
requiere el ánimo de lucro y la intención de procurarse la transferencia o
apropiación no consentida de un activo patrimonial.

DELITOS QUE SE PUEDEN COMETER POR MEDIOS INFORMÁTICOS


Art. 103.- Pornografía con utilización de niñas, niños o adolescentes.- La persona
que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales,
audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato
que contenga la representación visual de desnudos o semidesnudos reales o simulados
de niñas, niños o adolescentes en actitud sexual, aunque el material tenga su origen en el
extranjero o sea desconocido, será sancionada con pena privativa de libertad de trece a
dieciséis años. Si la víctima, además, sufre algún tipo de discapacidad o enfermedad
grave o incurable, se sancionará con pena privativa de libertad de dieciséis a diecinueve
años. Cuando la persona infractora sea el padre, la madre, pariente hasta el cuarto grado
de consanguinidad o segundo de afinidad, tutor, representante legal, curador o
pertenezca al entorno íntimo de la familia; ministro de culto, profesor, maestro, o
persona que por su profesión o actividad haya abusado de la víctima, será sancionada
con pena privativa de libertad de veintidós a veintiséis años.

o Identificar verbo rector: fotografíe, filme, grabe, produzca, transmita o


edite
o Sujeto activo y pasivo: Sujeto activo: la persona que realiza la acción.
Sujeto pasivo: niñas, niños o adolescentes
o Bien jurídico: La protección de niñas, niños y adolescentes frente a la
pornografía
o Objeto del delito: La pornografía de niñas, niños y adolescentes
o Dentro del tipo subjetivo, identifique dolo o culpa: dolo, ya que se
requiere que la persona actúe de forma consciente y con conocimiento de
que está cometiendo un delito de pornografía con niñas, niños o
adolescentes.
Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial para sí misma
o para una tercera persona, mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un
acto que perjudique su patrimonio o el de una tercera, será sancionada con pena
privativa de libertad de cinco a siete años. La pena máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella
sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento
de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen,
clonen o dupliquen los dispositivos originales de un cajero automático para capturar,
almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o
similares.
3. Entregue certificación falsa sobre las operaciones o inversiones que realice la persona
jurídica.
4. Induzca a la compra o venta pública de valores por medio de cualquier acto, práctica,
mecanismo o artificio engañoso o fraudulento. LEXIS S.A.
5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor.
6. A través de una compañía de origen ficticio, induzca a error a otra persona, con el fin
de realizar un acto que perjudique su patrimonio o el de un tercero.
La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o
mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada
con pena privativa de libertad de siete a diez años.
La estafa cometida a través de una institución del Sistema Financiero Nacional, de la
economía popular y solidaria que realicen intermediación financiera mediante el empleo
de fondos privados públicos o de la Seguridad Social, será sancionada con pena
privativa de libertad de siete a diez años.
La persona que emita boletos o entradas para eventos en escenarios públicos o de
concentración masiva por sobre el número del aforo autorizado por la autoridad pública
competente, será sancionada con pena privativa de libertad de treinta a noventa días. Si
se determina responsabilidad penal de una persona jurídica, será sancionada con multa
de cien a doscientos salarios básicos unificados del trabajador en general.
o Identificar verbo rector: Induzca
o Sujeto activo y pasivo: Sujeto activo: La persona que comete la conducta
descrita en la ley. Sujeto pasivo: Otra persona que es inducida en error para
realizar un acto que perjudique su patrimonio.
o Bien jurídico: Delitos contra el derecho a la intimidad personal y familiar
o Objeto del delito: Obtener un beneficio patrimonial para sí misma o para
una tercera persona mediante la simulación de hechos falsos para inducir a
error a otra persona.
o Dentro del tipo subjetivo, identifique dolo o culpa: Dolo, ya que la
persona actúa de forma intencional con la intención de obtener un beneficio
patrimonial mediante la inducción a error de otra persona.
Art. 104.- Comercialización de pornografía con utilización de niñas, niños o
adolescentes.- La persona que publicite, compre, posea, porte, transmita, descargue,
almacene, importe, exporte o venda, por cualquier medio, para uso personal o LEXIS
S.A. para intercambio pornografía de niños, niñas y adolescentes, será sancionada con
pena privativa de libertad de diez a trece años.
o Identificar verbo rector: Publicite, compre, posea, porte, transmita,
descargue, almacene, importe, exporte o venda,
o Sujeto activo y pasivo: Sujeto activo: la persona que realiza la acción.
Sujeto pasivo: niñas, niños o adolescentes
o Bien jurídico: La protección de niñas, niños y adolescentes frente a la
pornografía
o Objeto del delito: La pornografía de niñas, niños y adolescentes
o Dentro del tipo subjetivo, identifique dolo o culpa: dolo, ya que se
requiere que la persona actúe de forma consciente y con conocimiento de
que está cometiendo un delito al comercializar pornografía con niñas, niños
o adolescentes.

También podría gustarte