El sabotaje o daño informático - Derecho Ecuador
2 minutos de lectura

El sabotaje o daño informático

Escuche el artículo

Por: Dra. María Cristina Vallejo

ABOGADA ESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL cristina_vallejo@hotmail.com

El espectacular desarrollo científico y tecnológico han abierto las puertas a nuevas posibilidades de delincuencia antes impensables, los llamados DELITOS INFORMATICOS al que algunos autores lo denominan de algunas maneras: “Delitos Electrónicos”, “Delitos relacionados con los Ordenadores”, “Crímenes por Ordenador”, etc., son aquellas “conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos, y ello sin perjuicio de que, además, puedan suponer una puesta en peligro y lesión de bienes jurídicos distintos”

Las conductas que, con independencia de la protección de otros intereses jurídicos, menoscaban este bien jurídico, son en principio las siguientes:

Acceso no autorizado a servicios y sistemas informáticos

Fraude Informático

Falsificación Informática

Sabotaje informático

Empresas de toda índole y a nivel Mundial han sido perjudicadas por esta clase de delitos que a menudo son personas que están inmersas en el campo de la informática y con elevadas posibilidades de que no lleguen a descubrirles. Por lo tanto, se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

Al unir una red a la Internet, se tiene acceso a las redes de otras organizaciones también unidas. Es así, que podemos acceder a la oficina de enfrente de nuestra empresa, podemos recibir información de un servidor en Japón, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Francia. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber mas de alguien con perversas intenciones respecto a nuestra organización, es por esta razón, que debemos tener nuestra red protegida adecuadamente, para no ser tal vulnerables a los ataques informáticos de personas inescrupulosas.

CONTENIDO.-

Más publicaciones
13 minutos de lectura

Análisis de la protección de datos personales en la justicia de Ecuador, bajo la LOPDP y la influencia del GDPR. El artículo se centra en la Responsabilidad Proactiva (Accountability) como eje que obliga a las entidades a demostrar activamente su cumplimiento.

La evolución del marco legal chino ha generado un entorno más previsible y protector para la inversión extranjera, y esto abre una ventana estratégica para que América Latina, y en particular Ecuador, articulen una diplomacia económica-jurídica más sofisticada hacia China.

16 minutos de lectura

El presente artículo tratará sobre la importancia y dimensión de la libertad de expresión en tanto derecho y sus rasgos más sobresalientes.

17 minutos de lectura

La derivación de lo que se denomina regla de exclusión probatoria de acuerdo al tema central de nuestro artículo, es que según la regla a aplicar, tenemos que las pruebas que deben ser excluidas para su valoración, se da sobre cualquier elemento de prueba que haya obtenido o incorporado al proceso con merito violatorio del debido proceso como tal,

Cuando estamos frente a un delito común y queremos saber la forma de intervención delictiva (quien es autor o partícipe) debemos aplicar la teoría denominada dominio del hecho.

About Wikilogy

Wikilogy is a platform where knowledge from various fields merges, with experts and enthusiasts collaborating to create a reliable source covering history, science, culture, and technology.