Vous êtes sur la page 1sur 14

TTULO:

LOS DELITOS INFORMTICOS Y LA VIOLACIN DE LOS DERECHOS


CONSTITUCIONALES DEL OFENDIDO

Introduccin
Hoy en da es imprescindible contar con un computador en nuestros hogares
dando lugar a una era totalmente digitalizada que poco a poco ha ido
cambiando y facilitando la manera de organizar nuestra informacin de tal
manera que se ha ido aplicando a varios campos como es la medicina , la
contabilidad ,la arquitectura , el derecho entre otros. Pero es aqu donde surge
el problema ya que depende de la persona usar estos recursos para el bien o el
mal dando como lugar a nuevas formas de actos ilcitos como son los delitos
informticos que en muchos casos son difciles de demostrar la culpabilidad de
la persona involucrada en el mismo y todo esto debido a una sociedad
cambiante propensa a evolucionar ,las personas buscan nuevas formas de
delinquir en este caso hacen uso de un equipo electrnico sin estar presente en
el lugar donde se da el delito.

Se preguntaran Qu es un delito informtico?


Es toda actividad de manera ilcita donde se haga uso de un computador,
sistemas informticos o dispositivos electrnicos con el fin de realizar un delito
ya sea este robo de informacin, intercepcin de datos entre otros.

Como afirma el autor corporativo (Policia Ecuador, 2015) El Cdigo Orgnico


Integral Penal (COIP) vigente desde el 10 de agosto del 2014 contempla y
sanciona los delitos informticos como por ejemplo: la revelacin ilegal de base
de datos, la interceptacin ilegal de datos, la transferencia electrnica de dinero
obtenido de forma ilegal, el ataque a la integridad de sistemas informticos y
los accesos no consentidos a un sistema telemtico o de telecomunicaciones,
la pornografa infantil, el acoso sexual.
Pero todava existen algunos delitos que no estn tipificados en el mismo
dando esto rienda suelta a nuevas formas de delinquir sin ser estos juzgados.

Debemos ser conscientes que la informtica est involucrada en casi cada


aspecto de nuestras vidas y es por esa razn que tenemos que darle mucha
importancia en el aspecto jurdico con el fin de velar lo derechos y penalizar los
actos ilcitos que suscitan en el mismo.
2.- RESUMEN:

Grfica 1

Uno de los problemas dentro de la legislacin ecuatoriana es que no existe una


reparacin integral a las vctimas
AL FINAL

2
ABSTRAC:
( no google)
AL FINAL

3
PALABRAS CLAVES:
(4)

Grfica 2

4
INTRODUCCIN:
(2000-3500

5
METODOLOGA:

El presente trabajo pretende utilizar las metodologas cuantitativas y


cualitativas todos estos utilizados para la evaluacin y posteriormente
comprobacin de la hiptesis de manera que tambin se ha utilizado
informacin secundaria recopilada de libros, textos, peridicos, bibliotecas
jurdicas y de documentos completamente fiables.

Esta investigacin estar especficamente orientada en la observacin, es


decir, se observara descriptivamente las causas y se socializara losfactores
para poder registrar un modelos de comportamiento que coincidan al
planteamiento de soluciones en la propuesta planteada.

Se entiende al delito informtico cuya accin el cual se utiliza sistemas y


medios informticos para el cometimiento de un acto ilegal el cual est juzgado
por el sistema judicial con el fin de prevalecer la seguridad de las personas y
por ende a la sociedad en s, todo esto est indicado en la Constitucin dela
Repblica del Ecuador mediante el cual sea formulado una encuesta con fin de
comprobar los delitos que no sea han tipificado en la legislacin Ecuatoriana.

Anlisis de los resultados

Se efectu la recoleccin de la informacin mediante un cuestionario


previamente ya redactado donde se tena como propsito realizar un estudio de
manera observatorio orientada totalmente al total de la poblacin de la
sociedad de Ambato conformada por personas, entidades institucionales entre
otras con el fin de establecer un concepto claro acerca del criterio y de los
factores para comprobar la factibilidad del caso.

En el cuadro Grfico N 5.- Derecho a la intimidad violado en las redes sociales


se puede evidenciar que la mayora de personas en relacin de 7:2 piensan
que sus derechos estn siendo violentados de manera ciberntica a diferencia
de unas excepciones, esto nos da a entender la falta de privacidad y seguridad
al navegar en internet en la ciudad de Ambato.

Por otro lado en el Grfico N 6.- Compras a travs de internet se puede


encontrar que las personas de la ciudad de Ambato en su minora 25% piensa

6
que es totalmente seguro efectuar compras mediante internet mientras por otro
lado el 75% se niega a realizar cualquier tipo de compras por internet dando ah
entender que las personas prefieren comprar las cosas por el mtodo
tradicional como habitualmente lo es personalmente.

Mientras tanto en el Grfico N 7.- Regulacin para internet se puede apreciar


que la totalidad de las personas encuestadas est de acuerdo por una
regulacin de las actividades cibernticas como fin dando a conocer la
necesidad de establecer un control mayoritario y la concientizacin del uso de
las herramientas informticas.

En el Grfico N 8.- Seguridad de datos personales como cuestin alta


prioritaria se puede evidenciar que el 93% de las personas le da importancia a
la seguridad personal respecto al mbito virtual frente al 7% que no le da suma
importancia al caso dando a conocer que la mayora de la poblacin en la
ciudad de Ambato est informada acerca de la vulnerabilidad de su identidad.

Tenemos el Grfico N 9.- Vctima de violaciones de la seguridad informtica


donde nos da a conocer que la mayora de los encuestados se vieron
afectados por un fallo de seguridad informtico surgiendo un grave problema y
comprometiendo la informacin para delitos posteriores.

Posteriormente el Grfico N 10.- Si la respuesta a la pregunta anterior es si,


cuales son los efectos nos manifiesta que de acuerdo al grafico anterior revela
que debido a las violaciones de seguridad que fueron afectados por los
habitantes de la ciudad de Ambato la mayora corresponde al Malware que se
caracteriza por el robo de informacin comprometedora para el usuario dando
indicios para un futuro delito.

El Grfico.-N 11.- Empresa donde trabaja se presenta incidentes de tipo


informtico argumenta que un 71% ha presentado problemas en el aspecto
informtico dando a conocer que no solamente las personas son las
vulnerables si no las entidades donde se maneja mayor ndice de informacin
de los cuales la manipulacin no autorizada puede acarrear prdidas
financieras por el desconocimiento de los empleados o posiblemente el
descuido.

7
Referenciando el grafico anterior el Grfico N 12.- Los incidentes han sido
provocados por empleados internos argumenta que un 52% de las personas
que laboran en una entidad privada han provocado un incidente de tal
magnitud debido ala poca informacin o capacitacin sobre el uso de
herramientas informticas como lo es el internet.

Por ultimo el Grfico N 13.- Conocimientos de las leyes que sancionen las
infracciones informticas nos evidencia que tan solo un 31% de la poblacin de
Ambato tiene conocimiento de las infracciones a nivel informtico lo que nos da
un gran ndice de personas que tienen total desconocimiento respecto a los
delitos informticos y cuyas sanciones.

8
RESULTADOS:

9
CONCLUSIONES O DISCUSIN:

10
REFERENCIAS:

11
Contenido
TTULO:............................................................................................................ I
RESUMEN:...................................................................................................... II
ABSTRAC:...................................................................................................... III
PALABRAS CLAVES:....................................................................................... IV
INTRODUCCIN:............................................................................................. 1
METODOLOGA:.............................................................................................. 2
RESULTADOS:................................................................................................. 3
CONCLUSIONES O DISCUSIN:.......................................................................4
REFERENCIAS:................................................................................................ 5

12
Grfica 1......................................................................................................... II
Grfica 2....................................................................................................... IV

13

Vous aimerez peut-être aussi