SlideShare una empresa de Scribd logo
1 de 10
ALUMNA: Yaira Cabrera
C.I: 27.438.057
 Violación de la privacidad de la data o información de
carácter personal
 Toda persona que intencionalmente se apodere, utilice, modifique
o elimine por cualquier medio, sin el consentimiento de su dueño,
la data o información personal de otro o sobre las cuales tengan
interés legitimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penada con
prisión de dos a seis años y multa de decientas a seiscientas
unidades tributarias.
 La pena se incrementara en un tercio a la mitad si como
consecuencia de los hechos resultara un perjuicio para el titulas de
la data o información o para un tercero.
 Toda persona que mediante al uso de tecnologías de información
acceda, capture, intercepte, interfiera, reproduzca, modifique
desvié o elimine cualquier mensaje de datos o señal de
transmisión o comunicación ajena, será sancionado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
 Quien revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio, o en general, la data o
información obtenidos por alguno de los medios indicados en los
artículos 20 y 21, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
 Si la revelación, difusión o sesión se hubiera realizado con un fin
de lucro, o si resultara algún prejuicio para otro, la pena se
aumentara de un tercio a la mitad.
 Difusión o exhibición de material pornográfico
 Todo aquel que por cualquier medio involucre el use de tecnología
de información, exhiba, difunda, transmita o venda material
pornográfico o reservado a personas adultas, sin realizar
previamente las debidas advertencias para que el usuario restrinja
el acceso a niños, niñas y adolescentes, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.
 Toda persona que por cualquier medio que involucre el uso de
tecnologías de información, utilice la persona o la imagen de un
niño, niña o adolescente con fines exhibicionistas o pornográficos,
será penada por prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
 Apropiación de propiedad intelectual
 Quien sin autorización de su propietario y con el fin de
obtener algún provecho económico, reproduzca, modifique,
copie, distribuya o divulgue un software u otra obra de
intelecto que haya obtenido mediante el acceso a cualquier
sistema que utilice tecnologías de información, será
sancionado con prisión de uno a cinco años y multa de cien
a quinientas unidades tributarias.
 Toda persona que ofrezca, comercialice o provea de bienes y
servicios, mediante al uso de tecnologías de información, y haga
alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta, de modo que pueda resultar algún
perjuicio para los consumidores, será sancionado con prisión de
uno a cinco años y multa de cien a quinientas unidades tributarias,
sin prejuicio de la comisión de un delito mas grave.
Ley de protección de datos y privacidad en tecnologías de información
Ley de protección de datos y privacidad en tecnologías de información

Más contenido relacionado

La actualidad más candente

Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Alberto Jurado
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipJorge Enrike
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Infracciiones esperanza parra
Infracciiones esperanza parraInfracciiones esperanza parra
Infracciiones esperanza parrameryparra
 
Legislacion seguridad turistica
Legislacion  seguridad turisticaLegislacion  seguridad turistica
Legislacion seguridad turisticaAndrea Gavilanez
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 

La actualidad más candente (20)

Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
La Ley De 2009
La Ley De 2009La Ley De 2009
La Ley De 2009
 
Media kit
Media kitMedia kit
Media kit
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Infracciiones esperanza parra
Infracciiones esperanza parraInfracciiones esperanza parra
Infracciiones esperanza parra
 
Legislacion seguridad turistica
Legislacion  seguridad turisticaLegislacion  seguridad turistica
Legislacion seguridad turistica
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Legislacion
LegislacionLegislacion
Legislacion
 
Ley 26388 delitos inform
Ley 26388 delitos informLey 26388 delitos inform
Ley 26388 delitos inform
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Similar a Ley de protección de datos y privacidad en tecnologías de información

Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticosvillegasabigail
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombianoelkin1985
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticoskamiaviles10
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo7JEGG7
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completoRhandallgurmeite14
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadCarlos Macallums
 

Similar a Ley de protección de datos y privacidad en tecnologías de información (20)

Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombiano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 

Último

PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptxLuzIreneBancesGuevar
 
Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfRevista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfEjército de Tierra
 
Clase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadClase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadssuserfa578f
 
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxPOLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxBeyker Chamorro
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCMarceloAlvarez76065
 
Descentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdfDescentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdfanibalcetrero
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosChristianFernndez41
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxMERCEDESCHABLE
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfELIAMARYTOVARFLOREZD
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Christina Parmionova
 
#DigitalTierra nº 99 Al máximo nivel en Irak
#DigitalTierra nº 99 Al máximo nivel en Irak#DigitalTierra nº 99 Al máximo nivel en Irak
#DigitalTierra nº 99 Al máximo nivel en IrakEjército de Tierra
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxAndresUrieta2
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBaker Publishing Company
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxanaalmeyda1998
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasluarodalegre97
 

Último (15)

PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
 
Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfRevista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdf
 
Clase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadClase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidad
 
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxPOLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLC
 
Descentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdfDescentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdf
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasos
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
 
#DigitalTierra nº 99 Al máximo nivel en Irak
#DigitalTierra nº 99 Al máximo nivel en Irak#DigitalTierra nº 99 Al máximo nivel en Irak
#DigitalTierra nº 99 Al máximo nivel en Irak
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanas
 

Ley de protección de datos y privacidad en tecnologías de información

  • 2.  Violación de la privacidad de la data o información de carácter personal  Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personal de otro o sobre las cuales tengan interés legitimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de decientas a seiscientas unidades tributarias.  La pena se incrementara en un tercio a la mitad si como consecuencia de los hechos resultara un perjuicio para el titulas de la data o información o para un tercero.
  • 3.  Toda persona que mediante al uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique desvié o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 4.  Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio, o en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Si la revelación, difusión o sesión se hubiera realizado con un fin de lucro, o si resultara algún prejuicio para otro, la pena se aumentara de un tercio a la mitad.
  • 5.  Difusión o exhibición de material pornográfico  Todo aquel que por cualquier medio involucre el use de tecnología de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 6.  Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice la persona o la imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada por prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 7.  Apropiación de propiedad intelectual  Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra de intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
  • 8.  Toda persona que ofrezca, comercialice o provea de bienes y servicios, mediante al uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin prejuicio de la comisión de un delito mas grave.