LA SEGURIDAD JURÍDICA FRENTE A LOS DELITOS INFORMÁTICOS

  • Carlos Alcívar Trejo Universidad Tecnológica ECOTEC de Ecuador
  • Gustavo Arturo Domenech Alvarez Universidad de Guayaquil de Ecuador
  • Karla Maribel Ortìz Chimbo Universidad de Guayaquil de Ecuador

Resumen

RESUMENEn el presente artículo, se presenta el problema de los delitos informáticos que pueden ser considerados como crímenes electrónicos, tan graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin embargo este puede tener consigo delitos tan graves como el robo, falsificación de documentos, fraudes, chantajes y malversación de caudales públicos. Un ejemplo muy común es cuando una persona llega a robar información y a causar daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque la información se encuentra en forma digital y el daño cada vez se vuelve más grande. Muchas de las personas que cometen este tipo de delitos informáticos tienen diferentes características tales como la habilidad del manejo de los diferentes sistemas informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter simple. También se le puede definir como toda acción culpable por el ser humano quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo.Palabras clave: Delitos, Amenazas, Seguridad Informática, detección, empresas, información. ABSTRACTIn this article, the problem of computer crimes that can be considered as electronic crimes so serious that they can become a generic problem for the development of information presented. However this can have him as serious crimes such as theft, forgery, fraud, racketeering and embezzlement of public funds. A common example is when a person comes to steal information and cause damage to computers or servers that can become quite virtual because the information is in digital form and the damage becomes increasingly larger. Many of those who commit this type of cybercrime have different features such as the ability of handling different computer systems or performing work tasks and which facilitate access by single character. It can also be defined as any culpable action by humans remains some way or another leads to cause us harm to people without necessarily benefit from the various types of computer management and criminals who do this type of crime are we removing the ability to see everything in a very different way and with different concerns me see it in an original way without taking anything or without removal from the place where he always stayed.Keywords: Crime, Threats, Security, Detection, companies information.

Biografía del autor/a

Carlos Alcívar Trejo, Universidad Tecnológica ECOTEC de Ecuador
Catedrático a tiempo completo y Coordinador Académico de la Facultad de Derecho de la Universidad Tecnológica ECOTEC de Ecuador. Catedrático medio tiempo de la Carrera Ingeniería en Sistemas y Networking (Facultad de ciencias matemáticas y físicas). Dirección: Universidad Tecnológica ECOTEC. Av Juan Tanca Marengo Km 2. Guayaquil, Ecuador.

Citas

REFERENCIAS
Acevedo Esparza, P. J. (2010). Tecnología e Informática. Ecuador: . Colegio Técnico Industrial José Elias Puyanaarea
Correa, C; Batto, H; Czar de Zalduendo, S. & Nazar Espeche, F. (1987). “El derecho ante el desafío de la informática”. En Derecho informático. Buenos Aires: Depalma. ISBN 950 14 0400 5, p. 295.
Cuervo, J. (2008). “Delitos informáticos: Protección penal de la intimidad”. En Informática Jurídica. Publicado en http://www.INFORMÁTICA-jurídica.com/trabajos/delitos.asp
Pecoy, M. (2012a). Delitos informáticos. Montevideo: Universidad de Montevideo. ISBN 978 9974 8342 4 8.
Tellez, J. (2004). Derecho Informático. 3° ed. Mexico: McGraw-Hill.
Publicado
2016-12-31
Sección
COLABORACIONES INTERNACIONALES