SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD ESTATAL DE BOLIVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTION EMPRESARIAL E
INFORMATICA
ESCUELA DE GESTION EMPRESARIAL
CARRERA DE CONTABILIDAD Y AUDITORIA
AUDITORIA DE SISTEMAS INFORMATICOS
ING. ALEXANDRA VELOZ
CICLO NOVENO : B
TEMA: DERECHO INFORMATICO
INTEGRANTES:
BERRU MARIA EUGENIA
QUINGAGUANO JORGE
VELASCO LORENA
TIXILEMA JULIO
La presencia y proceso de las nuevas TIC ́s(Tecnologías de la información y la
comunicación) en la Sociedad de la Información y Comunicación SIC, ha dado
lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales.
Insertas en éstas se encuentran, justamente, el delito Informático crimen
informático ; piratería virtual, apropiación de algo ajeno con fines de lucro;
spam, distribución de correo con avisos publicitarios, todos realizado s a través
de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de
propiedad ajena, sea empresa, gobierno o persona , pudiendo abarcar asuntos
relacionados con la Información, comunicación personal, actividades
económicas, funcionamiento con Internet.
CODIGO PENAL
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas de información y
comunicación
Artículo 229.- Revelación ilegal de base de datos.- La persona
que, en provecho propio o de un tercero, revele información registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a
un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular y
solidaria que realicen intermediación financiera o contratistas, será sancionada
con pena privativa de libertad de tres a cinco años.
La persona que sin orden judicial previa, en
provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier
forma un dato informático en su origen,
destino o en el interior de un sistema
informático, una señal o una transmisión de
datos o señales con la finalidad de obtener
información registrada o disponible.
La persona que diseñe, desarrolle, venda,
ejecute, programe o envíe mensajes,
certificados de seguridad o páginas
electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres
de dominio de un servicio financiero o pago
electrónico u otro sitio personal o de confianza,
de tal manera que induzca a una persona a
ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
La persona que a través de cualquier medio
copie, clone o comercialice información
contenida en las bandas magnéticas, chips u
otro dispositivo electrónico que esté soportada
en las tarjetas de crédito, débito, pago o
similares.
La persona que produzca, fabrique, distribuya,
posea o facilite materiales, dispositivos
electrónicos o sistemas informáticos
destinados a la comisión del delito descrito en
el inciso anterior.
Artículo 230.-
Interceptación ilegal
de datos.- Será
sancionada con pena
privativa de libertad
de tres a cinco años:
Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona
que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o mensaje de datos, para procurarse la
transferencia o apropiación no consentida de un activo patrimonial de otra persona
en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad
de tres a cinco años.
Con igual pena, será sanciona da la persona que facilite o proporcione datos de su
cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un
activo patrimonial a través de una transferencia electrónica producto de este delito
para sí mismo o para otra persona.
Artículo 232.- Ataque a la integridad de sistemas
informáticos.- La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento
de información, telemático o de telecomunicaciones a todo o
partes de sus componentes lógicos que lo rigen, será
sancionada con pena privativa de libertad de tres a cinco
años.
1. Diseñe, desarrolle, programe,
adquiera, envíe, introduzca, ejecute,
venda o distribuya de cualquier
manera, dispositivos o programas
informáticos maliciosos o
programas destinados a causar los
efectos
señalados en el primer inciso de
este artículo.
2. Destruya o altere sin la
autorización de su titular, la
infraestructura tecnológica
necesaria para la transmisión,
recepción o procesamiento de
información en general.
Artículo 233.- Delitos contra la información pública reservada
legalmente.-
La persona que destruya o inutilice información clasificada de conformidad
con la Ley, será sancionada con pena privativa de libertad de cinco a siete
años.
La o el servidor público que, utilizando cualquier medio electrónico o
informático, obtenga este tipo de información, será sanciona do con pena
privativa de libertad de tres a cinco años.
Artículo 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones.- La
persona que sin autorización acceda en todo o en parte a
un sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho
para explotar ilegítimamente el acceso logrado, modificar
un portal web, desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios que estos sistemas proveen a
terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la
libertad de tres a cinco años.
CAP. V. De los Delitos contra la inviolabilidad del secreto.
ARTÍCULO 202:
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad
de la información y la necesidad de que los datos guarden reserva
absoluta. En caso de violar este derecho y divulgar su contenido mediante
medios electrónicos o afines se penalizará con prisión y multa. Si la
información vulnerada trata de Seguridad Nacional la sanción aumenta; de
igual manera si los datos pertenecen al sector comercial.
CAP. III. De la Falsificación de Documentos en general
El art.353 detalla la falsificación electrónica y nos expone que aquella
persona o personas que alteren o modifiquen datos serán sometidas
a lo que dispone la ley, mencionando como puntos estratégicos la
alteración, la simulación y la distorsión de mensajes de datos.
CAP. VII. Del incendio y otras Destrucciones, de los deterioros y
Daños.
ARTÍCULO 415:
El art.415 señala una pena y multa a quien destruya de cualquier
modo la información existente en equipos electrónicos, actuando
dolosamente, provocando pérdida total o definitivamente de los
datos almacenados por esa entidad. Si la información es de
servicio público su sanción aumentara, sin embargo, si el daño es
menor se acusará de un atenuante.
El precepto añade un detalle que no se limita a la violación de
privacidad, ni a la alteración de datos sino a su destrucción
(daños informáticos), lo que ocasiona perjuicios a los sistemas de
información, especialmente si son públicos, pues la imposibilidad
de acceso por avería provocada es un daño doloso y que merece
atención especial por la mala fe con la que se incurre.
CAP. II. Del Robo
ARTÍCULO 553:
El art.553 hace referencia a quienes usen fraudulentamente sistemas de
información para el robo o apropiación de bien ajeno, manipulando o
alterando éstos para el cometimiento del delito.
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de
alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de
instrumentos de apertura teledirigidos y toda violación de seguridades
electrónicas.
Como podemos apuntar, todo medio electrónico utilizado para vulnerar
seguridades y adueñarse de bienes ajenos será sancionado con rigor, más
aún cuando su uso provenga de una manipulación ilícita de equipos.
CAP. V. De las Estafas y otras defraudaciones
ARTÍCULO 563:
De acuerdo al Art.563, será sancionado con prisión y multa quien use medios
electrónicos, informáticos o telemáticos para el cometimiento del delito de
estafa.
Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de
las penas y que es su prevención. Para nuestro caso, se sanciona a quien
comete la infracción pero también debería incluirse a quien intentare cometer
el ilícito.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS
Título III
DE LOS SERVICIOS
ELECTRÓNICOS, LA CO
NTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA,
LOS DERECHOS DE LOS
USUARIOS, E INSTRUMENTOS
PÚBLICOS.
Capítulo I
DE LOS SERVICIOS ELECTRÓNICOS
Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción
mercantil, financiera o de servicios, que se realice con mensajes de datos, a
través de redes electrónicas, se someterá a los requisitos y solemnidades
establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el
mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
Capítulo II
DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA.
Art. 45.- Validez de los contratos electrónicos.
- Los contratos podrán ser instrumentados mediante mensajes de datos. No
se negará validez o fuerza obligatoria a un contrato por la sola razón de
haberse utilizado en su formación uno o más mensajes de datos.
Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El
perfeccionamiento de los contratos electrónicos se someterá a los requisitos
y solemnidades previstos en las leyes y se tendrá como lugar de
perfeccionamiento el que acordaren las partes.
La recepción, confirmación de recepción, o apertura del mensaje de datos, no
implica aceptación del contrato electrónico, salvo acuerdo de las partes.
Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán
a la jurisdicción
estipulada en el contrato; a falta de ésta, se sujetarán a las normas
previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley,
siempre que no se trate de un contrato sometido a la
Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará
como domicilio el del consumidor o usuario.
Capítulo III
DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS
ELECTRÓNICOS
Art. 48.- Consentimiento para aceptar mensajes de datos.- Previamente a que el
consumidor o usuario exprese su consentimiento para aceptar registros
electrónicos o mensajes de datos, debe ser informado clara, precisa y
satisfactoriamente, sobre los equipos y programas que requiere para acceder a
dichos registros o mensajes.
El usuario o consumidor, al otorgar o confirmar electrónicamente su
consentimiento, debe demostrar razonablemente que puede acceder a la
información objeto de su consentimiento.
Gracias

Más contenido relacionado

La actualidad más candente

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

La actualidad más candente (17)

Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Rose
RoseRose
Rose
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 

Similar a Derecho informático en Bolivia: normativa legal y delitos cibernéticos

Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticoKaren Sanabria
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamocatalinacar
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipJorge Enrike
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 

Similar a Derecho informático en Bolivia: normativa legal y delitos cibernéticos (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Derecho informático en Bolivia: normativa legal y delitos cibernéticos

  • 1. UNIVERSIDAD ESTATAL DE BOLIVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTION EMPRESARIAL E INFORMATICA ESCUELA DE GESTION EMPRESARIAL CARRERA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS ING. ALEXANDRA VELOZ CICLO NOVENO : B TEMA: DERECHO INFORMATICO INTEGRANTES: BERRU MARIA EUGENIA QUINGAGUANO JORGE VELASCO LORENA TIXILEMA JULIO
  • 2. La presencia y proceso de las nuevas TIC ́s(Tecnologías de la información y la comunicación) en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales. Insertas en éstas se encuentran, justamente, el delito Informático crimen informático ; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizado s a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o persona , pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet.
  • 3. CODIGO PENAL SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.
  • 4. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
  • 5. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior. Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:
  • 6. Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad de tres a cinco años. Con igual pena, será sanciona da la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.
  • 7. Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
  • 8. 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.
  • 9. Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sanciona do con pena privativa de libertad de tres a cinco años.
  • 10. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
  • 11. CAP. V. De los Delitos contra la inviolabilidad del secreto. ARTÍCULO 202: El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgar su contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector comercial.
  • 12. CAP. III. De la Falsificación de Documentos en general El art.353 detalla la falsificación electrónica y nos expone que aquella persona o personas que alteren o modifiquen datos serán sometidas a lo que dispone la ley, mencionando como puntos estratégicos la alteración, la simulación y la distorsión de mensajes de datos.
  • 13. CAP. VII. Del incendio y otras Destrucciones, de los deterioros y Daños. ARTÍCULO 415: El art.415 señala una pena y multa a quien destruya de cualquier modo la información existente en equipos electrónicos, actuando dolosamente, provocando pérdida total o definitivamente de los datos almacenados por esa entidad. Si la información es de servicio público su sanción aumentara, sin embargo, si el daño es menor se acusará de un atenuante. El precepto añade un detalle que no se limita a la violación de privacidad, ni a la alteración de datos sino a su destrucción (daños informáticos), lo que ocasiona perjuicios a los sistemas de información, especialmente si son públicos, pues la imposibilidad de acceso por avería provocada es un daño doloso y que merece atención especial por la mala fe con la que se incurre.
  • 14. CAP. II. Del Robo ARTÍCULO 553: El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el cometimiento del delito. Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de seguridades electrónicas. Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita de equipos.
  • 15. CAP. V. De las Estafas y otras defraudaciones ARTÍCULO 563: De acuerdo al Art.563, será sancionado con prisión y multa quien use medios electrónicos, informáticos o telemáticos para el cometimiento del delito de estafa. Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de las penas y que es su prevención. Para nuestro caso, se sanciona a quien comete la infracción pero también debería incluirse a quien intentare cometer el ilícito.
  • 16. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Título III DE LOS SERVICIOS ELECTRÓNICOS, LA CO NTRATACIÓN ELECTRÓNICA Y TELEMÁTICA, LOS DERECHOS DE LOS USUARIOS, E INSTRUMENTOS PÚBLICOS.
  • 17. Capítulo I DE LOS SERVICIOS ELECTRÓNICOS Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
  • 18. Capítulo II DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA. Art. 45.- Validez de los contratos electrónicos. - Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.
  • 19. Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán a la jurisdicción estipulada en el contrato; a falta de ésta, se sujetarán a las normas previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, siempre que no se trate de un contrato sometido a la Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará como domicilio el del consumidor o usuario.
  • 20. Capítulo III DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRÓNICOS Art. 48.- Consentimiento para aceptar mensajes de datos.- Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento.