SlideShare una empresa de Scribd logo
1 de 5
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA
Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la
seguridad informática, elementos que tienen en cuenta, a quien se les aplica y
comentario de ustedes sobre la aplicabilidad de estas.-
El progreso tecnológico que ha experimentado la sociedad, supone una evolución en
las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos
tradicionales como la aparición de nuevos actos ilícitos.
Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los
delitos informáticos del resto y de definir su tratamiento dentro del marco legal.
El delito electrónico en un sentido amplio es “cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier
acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin”.
El delito informático involucra acciones criminales que en primera instancia los países
han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones,
estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de
las computadoras es lo que ha creado la necesidad imperante de establecer
regulaciones por parte de la legislación.
El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007,
elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de
incidentes que ha habido entre el año 2006 y 2007 es el 63.32%.
En el que se involucran escaneo de puertos en busca de equipos vulnerables,
vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de
navegadores.
En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico
a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones
acorde con la importancia de las tecnologías, tales como:
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
1) Ley Orgánica de Transparencia y Acceso a la Información Pública.
2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
3) Ley de Propiedad Intelectual.
4) Ley Especial de Telecomunicaciones.
5) Ley de Control Constitucional (Reglamento Habeas Data).
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.-
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue
publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone
que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos.
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada
por cinco títulos conteniendo cada uno varios capítulos y artículos
1) Título Preliminar.
2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de
certificación de información, organismos de promoción de los servicios
electrónicos, y de regulación y control de las entidades de certificación
acreditadas.
3) De los servicios electrónicos, la contratación electrónica y telemática, los
derechos de los usuarios, e instrumentos públicos.
4) De la prueba y notificaciones electrónicas.
5) De las infracciones informáticas.
La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes
de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a
su información como a su contenido general; la interpretación de la Ley y el ejercicio
de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados
internacionales incorporados al cuerpo legal ecuatoriano.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Se protege la confidencialidad de los mensajes de datos en sus diversas formas,
señalando lo que se entenderá por tal concepto y su violación. Se equipara el
documento escrito con el documento electrónico para el caso en que se requiera la
presentación de un documento escrito, procediendo de igual manera con el
documento original y la información contenida en él, siempre y cuando exista garantía
de su conservación inalterable.
Como punto esencial, se establece que la firma electrónica tendrá validez cuando
conste como un requisito de legalidad documental. Además se protege las bases de
datos creadas u obtenidas por transmisión electrónica de un mensaje de datos,
concediendo al titular de dichos datos el poder para autorizar la disposición de su
información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea
que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa
legal mediante el Derecho Constitucional de Habeas Data.
Ley Especial de Telecomunicaciones.-
La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del
10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios
de telecomunicaciones de un marco legal acorde con la importancia, complejidad,
magnitud tecnología y especialidad de dichos servicios, así como también asegurar una
adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de
telecomunicaciones a la comunidad que mejore de forma permanente la prestación de
los servicios existentes.
La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio
nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión
o recepción de signos, señales, imágenes, sonidos e información de cualquier
naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas
electromagnéticos.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL
CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR
INFRACCIONES
INFORMATICAS
REPRESION MULTAS
Delitos contra la información
protegida (COI Art. 202)
1. Violentando claves o sistemas
accede u obtiene información
2. Seguridad nacional o secretos
comerciales o industriales
3. Divulgación o utilización
fraudulenta
4. Divulgación o utilización
fraudulenta por custodios
5. Obtención y uso no
autorizados
6 meses a 1 año
1 a 3 años
3 a 6 años
6 a 9 años
2 meses a 2 años
$500 a $1000
$1.000 - $1500
$2.000 - $10.000
$2.000 - $10.000
$1.000 - $2.000
Destrucción maliciosa de documentos
(COI Art. 262)
3 a 6 años ---
Falsificación electrónica (COI Art.
353)
3 a 6 años ---
Daños informáticos (COI Art. 415)
1. Daño dolosamente
2. Servicio público o vinculado
con la defensa nacional
3. No delito mayor
6 meses a 3 años
3 a 5 años
8 meses a 4 años
$60 – $150
$200 - $600
$200 - $600
Apropiación ilícita (COI Art. 553)
1. Uso fraudulento
2. Uso de medios (claves,
tarjetas magnéticas, otros
instrumentos
6 meses a 5 años
1 a 5 años
$500 - $1000
$1.000 - $2.000
Estafa (COI Art. 563) 5 años $500 - 1.000
Contravenciones de tercera clase
(COI Art. 606)
2 a 4 días $7 - $14
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Criterio del Alumno.-
A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros,
programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación,
al momento existen muchos programas desambladores, que los objetos los vuelven
fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro.
Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo
sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en
aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y
protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías.
Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de
cancelar un valor proporcional al invento, luego para los análisis, desarrollo,
investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy
interesante, para obtener una protección de 25 años con un pago o regalía mensual
durante el número de años de la protección.
Vaya por ahí la ilusión, así quedo en papeles.
Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien
gracias, el inventor original ahí quedo y murió.
Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de
Software aquí, le falta mucho para proteger al inventor.
Alex Valenzuela.

Más contenido relacionado

La actualidad más candente

Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasMaytee Rodriguez
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructuradoJose
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo ositaniannz
 
Metodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosMetodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosCamilo Huertas
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisiongilbertoce
 

La actualidad más candente (20)

Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
 
Metodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosMetodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 
Fcaps
FcapsFcaps
Fcaps
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmision
 

Destacado

Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"sveta7940
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporalVictoria Victoriana
 
News agencies
News agenciesNews agencies
News agencieshafsa995
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)Have Zulkarnaen
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Kristina Bogachuk
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italyRafa
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamRafa
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joymanumelwin
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativaCECY50
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationsabuj kumar chaudhuri
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_PortfolioAlex Wang
 

Destacado (13)

Elementos de la comu
Elementos de la comuElementos de la comu
Elementos de la comu
 
Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporal
 
News agencies
News agenciesNews agencies
News agencies
 
Bp150520
Bp150520Bp150520
Bp150520
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italy
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek team
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovation
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_Portfolio
 

Similar a Leyes en ecuador y seguridad informatica

LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.lexmen
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomagusita1986
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría ChangoMaite Chango
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 

Similar a Leyes en ecuador y seguridad informatica (20)

Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
comers
comerscomers
comers
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
derecho
derechoderecho
derecho
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 

Más de ALEX VALENZUELA

Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (20)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Leyes en ecuador y seguridad informatica

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la seguridad informática, elementos que tienen en cuenta, a quien se les aplica y comentario de ustedes sobre la aplicabilidad de estas.- El progreso tecnológico que ha experimentado la sociedad, supone una evolución en las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos tradicionales como la aparición de nuevos actos ilícitos. Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los delitos informáticos del resto y de definir su tratamiento dentro del marco legal. El delito electrónico en un sentido amplio es “cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”. El delito informático involucra acciones criminales que en primera instancia los países han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de las computadoras es lo que ha creado la necesidad imperante de establecer regulaciones por parte de la legislación. El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007, elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de incidentes que ha habido entre el año 2006 y 2007 es el 63.32%. En el que se involucran escaneo de puertos en busca de equipos vulnerables, vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de navegadores. En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como:
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. 1) Ley Orgánica de Transparencia y Acceso a la Información Pública. 2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. 3) Ley de Propiedad Intelectual. 4) Ley Especial de Telecomunicaciones. 5) Ley de Control Constitucional (Reglamento Habeas Data). Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.- La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos. La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada por cinco títulos conteniendo cada uno varios capítulos y artículos 1) Título Preliminar. 2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de certificación de información, organismos de promoción de los servicios electrónicos, y de regulación y control de las entidades de certificación acreditadas. 3) De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuarios, e instrumentos públicos. 4) De la prueba y notificaciones electrónicas. 5) De las infracciones informáticas. La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a su información como a su contenido general; la interpretación de la Ley y el ejercicio de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados internacionales incorporados al cuerpo legal ecuatoriano.
  • 3. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Se protege la confidencialidad de los mensajes de datos en sus diversas formas, señalando lo que se entenderá por tal concepto y su violación. Se equipara el documento escrito con el documento electrónico para el caso en que se requiera la presentación de un documento escrito, procediendo de igual manera con el documento original y la información contenida en él, siempre y cuando exista garantía de su conservación inalterable. Como punto esencial, se establece que la firma electrónica tendrá validez cuando conste como un requisito de legalidad documental. Además se protege las bases de datos creadas u obtenidas por transmisión electrónica de un mensaje de datos, concediendo al titular de dichos datos el poder para autorizar la disposición de su información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa legal mediante el Derecho Constitucional de Habeas Data. Ley Especial de Telecomunicaciones.- La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del 10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios de telecomunicaciones de un marco legal acorde con la importancia, complejidad, magnitud tecnología y especialidad de dichos servicios, así como también asegurar una adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de telecomunicaciones a la comunidad que mejore de forma permanente la prestación de los servicios existentes. La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión o recepción de signos, señales, imágenes, sonidos e información de cualquier naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas electromagnéticos.
  • 4. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR INFRACCIONES INFORMATICAS REPRESION MULTAS Delitos contra la información protegida (COI Art. 202) 1. Violentando claves o sistemas accede u obtiene información 2. Seguridad nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizados 6 meses a 1 año 1 a 3 años 3 a 6 años 6 a 9 años 2 meses a 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (COI Art. 262) 3 a 6 años --- Falsificación electrónica (COI Art. 353) 3 a 6 años --- Daños informáticos (COI Art. 415) 1. Daño dolosamente 2. Servicio público o vinculado con la defensa nacional 3. No delito mayor 6 meses a 3 años 3 a 5 años 8 meses a 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (COI Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, otros instrumentos 6 meses a 5 años 1 a 5 años $500 - $1000 $1.000 - $2.000 Estafa (COI Art. 563) 5 años $500 - 1.000 Contravenciones de tercera clase (COI Art. 606) 2 a 4 días $7 - $14
  • 5. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Criterio del Alumno.- A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros, programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación, al momento existen muchos programas desambladores, que los objetos los vuelven fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro. Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías. Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de cancelar un valor proporcional al invento, luego para los análisis, desarrollo, investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy interesante, para obtener una protección de 25 años con un pago o regalía mensual durante el número de años de la protección. Vaya por ahí la ilusión, así quedo en papeles. Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien gracias, el inventor original ahí quedo y murió. Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de Software aquí, le falta mucho para proteger al inventor. Alex Valenzuela.