SlideShare una empresa de Scribd logo
1 de 33
Eol.3EcEol.3Ec
Curso Delitos informáticos
y evidencia digital
Clase 02: Delitos informáticos en
Ecuador
Código Orgánico Integral Penal
RO 180, 10-feb-2014
Eol.3EcEol.3Ec
Delitos contra la integridad
sexual y reproductiva
Eol.3Ec
Contacto con finalidad sexual con menores de
dieciocho años por medios electrónicos (1/2)
Art. 173.- Contacto con finalidad sexual con menores
de dieciocho años por medios electrónicos.- La
persona que a través de un medio electrónico o
telemático proponga concertar un encuentro con
una persona menor de dieciocho años, siempre que
tal propuesta se acompañe de actos materiales
encaminados al acercamiento con finalidad sexual o
erótica, será sancionada con pena privativa de
libertad de uno a tres años.
Eol.3Ec
Contacto con finalidad sexual con menores de
dieciocho años por medios electrónicos (2/2)
Cuando el acercamiento se obtenga mediante
coacción o intimidación, será sancionada con pena
privativa de libertad de tres a cinco años.
La persona que suplantando la identidad de un
tercero o mediante el uso de una identidad falsa
por medios electrónicos o telemáticos, establezca
comunicaciones de contenido sexual o erótico con
una persona menor de dieciocho años o con
discapacidad, será sancionada con pena privativa
de libertad de tres a cinco años
Eol.3Ec
Oferta de servicios sexuales con menores de
dieciocho años por medios electrónicos
Art. 174.- Oferta de servicios sexuales con menores
de dieciocho años por medios electrónicos.- La
persona, que utilice o facilite el correo electrónico,
chat, mensajería instantánea, redes sociales, blogs,
fotoblogs, juegos en red o cualquier otro medio
electrónico o telemático para ofrecer servicios
sexuales con menores de dieciocho años de edad,
será sancionada con pena privativa de libertad de
siete a diez años.
Eol.3EcEol.3Ec
Delitos contra el derecho a la
intimidad y privacidad personal y
familiar
Eol.3Ec
Violacion intimidad
Art. 178.- Violación a la intimidad.- La persona que, sin contar
con el consentimiento o la autorización legal, acceda,
intercepte, examine, retenga, grabe, reproduzca, difunda o
publique datos personales, mensajes de datos, voz, audio y
vídeo, objetos postales, información contenida en soportes
informáticos, comunicaciones privadas o reservadas de otra
persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años.
No son aplicables estas normas para la persona que divulgue
grabaciones de audio y vídeo en las que interviene
personalmente, ni cuando se trata de información pública de
acuerdo con lo previsto en la ley
Eol.3EcEol.3Ec
Delitos contra el derecho a la
propiedad
Eol.3Ec
Apropiación fraudulenta por
medios electrónicos (1/2)
Art. 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente
un sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un
bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de
una tercera, en beneficio suyo o de otra persona
alterando, manipulando o modificando el funcionamiento
de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones,
será sancionada con pena privativa de libertad de uno a
tres años.
Eol.3Ec
Apropiación fraudulenta por
medios electrónicos (2/2)
La misma sanción se impondrá si la infracción se
comete con inutilización de sistemas de alarma o
guarda, descubrimiento o descifrado de claves
secretas o encriptadas, utilización de tarjetas
magnéticas o perforadas, utilización de controles o
instrumentos de apertura a distancia, o violación de
seguridades electrónicas, informáticas u otras
semejantes
Eol.3Ec
Reprogramación o modificación de información
de terminales móviles
Art. 191.- Reprogramación o modificación de
información de equipos terminales móviles.- La
persona que reprograme o modifique la información
de identificación de los equipos terminales móviles,
será sancionada con pena privativa de libertad de
uno a tres años.
Eol.3Ec
Intercambio, comercialización o
compra de información de equipos
terminales móviles
Art. 192.- Intercambio, comercialización o compra de
información de equipos terminales móviles.- La
persona que intercambie, comercialice o compre
bases de datos que contengan información de
identificación de equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a
tres años.
Eol.3Ec
Reemplazo de identificación de
terminales móviles
Art. 193.- Reemplazo de identificación de terminales
móviles.- La persona que reemplace las etiquetas
de fabricación de los terminales móviles que
contienen información de identificación de dichos
equipos y coloque en su lugar otras etiquetas con
información de identificación falsa o diferente a la
original, será sancionada con pena privativa de
libertad de uno a tres años.
Eol.3Ec
Comercialización ilícita de
terminales móviles
Art. 194.- Comercialización ilícita de terminales
móviles. La persona que comercialice terminales
móviles con violación de las disposiciones y
procedimientos previstos en la normativa emitida
por la autoridad competente de
telecomunicaciones, será sancionada con pena
privativa de libertad de uno a tres años.
Eol.3Ec
Modificación de terminales
móviles
Art. 195.- Infraestructura ilícita.- La persona que
posea infraestructura, programas, equipos, bases
de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación
de un equipo terminal móvil, será sancionada con
pena privativa de libertad de uno a tres años.
No constituye delito, la apertura de bandas para
operación de los equipos terminales móviles.
Eol.3EcEol.3Ec
Delitos contra la seguridad de los
activos de los sistemas de
información y comunicación
Eol.3Ec
Revelación ilegal de bases de
datos
Art. 229.- Revelación ilegal de base de datos.- La persona que, en
provecho propio o de un tercero, revele información registrada,
contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico,
informático, telemático o de telecomunicaciones; materializando
voluntaria e intencionalmente la violación del secreto, la intimidad y
la privacidad de las personas, será sancionada con pena privativa de
libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía
popular y solidaria que realicen intermediación financiera o
contratistas, será sancionada con pena privativa de libertad de tres a
cinco años.
Eol.3Ec
Interceptación ilegal de datos
Art. 230.- Interceptación ilegal de datos. Será
sancionada con pena privativa de libertad de tres a
cinco años:
1. La persona que sin orden judicial previa, en
provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier
forma un dato informático en su origen, destino o
en el interior de un sistema informático, una señal
o una transmisión de datos o señales con la
finalidad de obtener información registrada o
disponible.
Eol.3Ec
2. La persona que diseñe, desarrolle, venda, ejecute,
programe o envíe mensajes, certificados de
seguridad o páginas electrónicas, enlaces o
ventanas emergentes o modifique el sistema de
resolución de nombres de dominio de un servicio
financiero o pago electrónico u otro sitio personal o
de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de
internet diferente a la que quiere acceder.
Eol.3Ec
3. La persona que a través de cualquier medio copie,
clone o comercialice información contenida en las
bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de
crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya,
posea o facilite materiales, dispositivos electrónicos
o sistemas informáticos destinados a la comisión
del delito descrito en el inciso anterior.
Eol.3Ec
Transferencia electrónica de
activo patrimonial
Art. 231.- Transferencia electrónica de activo
patrimonial. La persona que, con ánimo de lucro,
altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o
mensaje de datos, para procurarse la transferencia
o apropiación no consentida de un activo
patrimonial de otra persona en perjuicio de esta o
de un tercero, será sancionada con pena privativa
de libertad de tres a cinco años.
Eol.3Ec
Con igual pena, será sancionada la persona que
facilite o proporcione datos de su cuenta bancaria
con la intención de obtener, recibir o captar de
forma ilegítima un activo patrimonial a través de
una transferencia electrónica producto de este
delito para sí mismo o para otra persona
Eol.3Ec
Transferencia electrónica de
activo patrimonial
Art. 231.- Transferencia electrónica de activo patrimonial.
La persona que, con ánimo de lucro, altere, manipule o
modifique el funcionamiento de programa o sistema
informático o telemático o mensaje de datos, para
procurarse la transferencia o apropiación no consentida
de un activo patrimonial de otra persona en perjuicio de
esta o de un tercero, será sancionada con pena privativa
de libertad de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o
proporcione datos de su cuenta bancaria con la
intención de obtener, recibir o captar de forma ilegítima
un activo patrimonial a través de una transferencia
electrónica producto de este delito para sí mismo o para
otra persona
Eol.3Ec
Ataque a la integridad de
sistemas informáticos
Art. 232.- Ataque a la integridad de sistemas
informáticos. La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o
suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de
información, telemático o de telecomunicaciones a
todo o partes de sus componentes lógicos que lo
rigen, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
Eol.3Ec
1. Diseñe, desarrolle, programe, adquiera, envíe,
introduzca, ejecute, venda o distribuya de cualquier
manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los
efectos señalados en el primer inciso de este
artículo.
Eol.3Ec
2. Destruya o altere sin la autorización de su titular,
la infraestructura tecnológica necesaria para la
transmisión, recepción o procesamiento de
información en general.
Si la infracción se comete sobre bienes informáticos
destinados a la prestación de un servicio público o
vinculado con la seguridad ciudadana, la pena será
de cinco a siete años de privación de libertad.
Eol.3Ec
Delitos contra la información
pública reservada legalmente
Art. 233.- Delitos contra la información pública
reservada legalmente. La persona que destruya o
inutilice información clasificada de conformidad con
la Ley, será sancionada con pena privativa de
libertad de cinco a siete años.
La o el servidor público que, utilizando cualquier
medio electrónico o informático, obtenga este tipo
de información, será sancionado con pena privativa
de libertad de tres a cinco años.
Eol.3Ec
Cuando se trate de información reservada, cuya
revelación pueda comprometer gravemente la
seguridad del Estado, la o el servidor público
encargado de la custodia o utilización legítima de la
información que sin la autorización correspondiente
revele dicha información, será sancionado con pena
privativa de libertad de siete a diez años y la
inhabilitación para ejercer un cargo o función
pública por seis meses, siempre que no se
configure otra infracción de mayor gravedad.
Eol.3Ec
Acceso no consentido a un
sistema informático
Art. 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones. La
persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático
o de telecomunicaciones o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el
acceso logrado, modificar un portal web, desviar o
redireccionar de tráfico de datos o voz u ofrecer
servicios que estos
Eol.3Ec
sistemas proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos, será sancionada
con la pena privativa de la libertad de tres a cinco
años.
Eol.3EcEol.3Ec
Otros delitos que tienen con
frecuencia evidencia digital
Eol.3Ec
1. Art. 176.- Discriminación
2. Art. 182.- Calumnia
3. ..
Eol.3Ec
Héctor Revelo H.
hectorrevelo@gmail.com
www.educaciononline.edu.ec
Gracias por su atención
#ProteccionDatos

Más contenido relacionado

La actualidad más candente

Criminalidad
CriminalidadCriminalidad
Criminalidadlaiian
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Presentación sistema penal acusatorio septiembre 2016
Presentación sistema penal acusatorio septiembre 2016Presentación sistema penal acusatorio septiembre 2016
Presentación sistema penal acusatorio septiembre 2016Blanca Montenegro
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaUNIVERSIDAD DE LOS ANDES-MÉRIDA-VENEZUELA
 
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDO
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDONaturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDO
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDOAndrés Eduardo Cusi Arredondo
 
Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Jorge Valda
 
la prueba documental
la prueba documentalla prueba documental
la prueba documentalYbe Bravo
 
3 derecho procesal penal (completo)
3 derecho procesal penal (completo)3 derecho procesal penal (completo)
3 derecho procesal penal (completo)Yuhry Gándara
 
Diapositiva del nuevo codigo procesal penal
Diapositiva del nuevo codigo procesal penalDiapositiva del nuevo codigo procesal penal
Diapositiva del nuevo codigo procesal penalcarlos alberto rea ruiz
 
Ensayo sobre las sucesiones
Ensayo sobre las sucesionesEnsayo sobre las sucesiones
Ensayo sobre las sucesionesAdriana cuica
 
Grupo 4 procedimiento expedito violencia-9no.c.
Grupo 4 procedimiento expedito violencia-9no.c.Grupo 4 procedimiento expedito violencia-9no.c.
Grupo 4 procedimiento expedito violencia-9no.c.GABRIELTITUAA2
 
La prueba.Mapa Conceptual. Derecho Probatorio
La prueba.Mapa Conceptual. Derecho ProbatorioLa prueba.Mapa Conceptual. Derecho Probatorio
La prueba.Mapa Conceptual. Derecho Probatoriojohast67
 
El delito imperfecto
El delito imperfectoEl delito imperfecto
El delito imperfectormme22
 
Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.RubennyYpz
 
Cuadro comparativo Proceso Penal Venezolano
Cuadro comparativo Proceso Penal VenezolanoCuadro comparativo Proceso Penal Venezolano
Cuadro comparativo Proceso Penal Venezolanogavidiacs
 
Homicidio calificado
Homicidio calificadoHomicidio calificado
Homicidio calificadoMajochumpitaz
 
Derecho procesal del trabajo
Derecho procesal del trabajoDerecho procesal del trabajo
Derecho procesal del trabajoLUX_MARK
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Videoconferencias UTPL
 

La actualidad más candente (20)

Criminalidad
CriminalidadCriminalidad
Criminalidad
 
derecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIALderecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIAL
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Presentación sistema penal acusatorio septiembre 2016
Presentación sistema penal acusatorio septiembre 2016Presentación sistema penal acusatorio septiembre 2016
Presentación sistema penal acusatorio septiembre 2016
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
 
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDO
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDONaturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDO
Naturaleza Jurídica de los Derechos Reales - ANDRÉS CUSI ARREDONDO
 
Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16
 
la prueba documental
la prueba documentalla prueba documental
la prueba documental
 
3 derecho procesal penal (completo)
3 derecho procesal penal (completo)3 derecho procesal penal (completo)
3 derecho procesal penal (completo)
 
Diapositiva del nuevo codigo procesal penal
Diapositiva del nuevo codigo procesal penalDiapositiva del nuevo codigo procesal penal
Diapositiva del nuevo codigo procesal penal
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
 
Ensayo sobre las sucesiones
Ensayo sobre las sucesionesEnsayo sobre las sucesiones
Ensayo sobre las sucesiones
 
Grupo 4 procedimiento expedito violencia-9no.c.
Grupo 4 procedimiento expedito violencia-9no.c.Grupo 4 procedimiento expedito violencia-9no.c.
Grupo 4 procedimiento expedito violencia-9no.c.
 
La prueba.Mapa Conceptual. Derecho Probatorio
La prueba.Mapa Conceptual. Derecho ProbatorioLa prueba.Mapa Conceptual. Derecho Probatorio
La prueba.Mapa Conceptual. Derecho Probatorio
 
El delito imperfecto
El delito imperfectoEl delito imperfecto
El delito imperfecto
 
Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.
 
Cuadro comparativo Proceso Penal Venezolano
Cuadro comparativo Proceso Penal VenezolanoCuadro comparativo Proceso Penal Venezolano
Cuadro comparativo Proceso Penal Venezolano
 
Homicidio calificado
Homicidio calificadoHomicidio calificado
Homicidio calificado
 
Derecho procesal del trabajo
Derecho procesal del trabajoDerecho procesal del trabajo
Derecho procesal del trabajo
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
 

Destacado

Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Carlos Mena
 
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).Mg. Manaces Gaspar Santos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 

Destacado (20)

Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017Plan Nacional para el Buen Vivir 2013 2017
Plan Nacional para el Buen Vivir 2013 2017
 
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).
Lcefemd (LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS).
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 

Similar a Delitos Informáticos en Ecuador (COIP 2014)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticoKaren Sanabria
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxAlejandroGuillen33
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 

Similar a Delitos Informáticos en Ecuador (COIP 2014) (20)

educacion
educacioneducacion
educacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Más de Héctor Revelo Herrera

eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)
eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)
eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)Héctor Revelo Herrera
 
Ponencia Grado de madurez Tecnológica para las Agro TIC
Ponencia Grado de madurez Tecnológica para las Agro TICPonencia Grado de madurez Tecnológica para las Agro TIC
Ponencia Grado de madurez Tecnológica para las Agro TICHéctor Revelo Herrera
 
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.U
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.UCertificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.U
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.UHéctor Revelo Herrera
 
Conectivismo como modelo de educación ante la pandemia
Conectivismo como modelo de educación ante la pandemiaConectivismo como modelo de educación ante la pandemia
Conectivismo como modelo de educación ante la pandemiaHéctor Revelo Herrera
 
Protección de niños niñas y adolescentes (JeanPeaget)
Protección de niños niñas y adolescentes (JeanPeaget)Protección de niños niñas y adolescentes (JeanPeaget)
Protección de niños niñas y adolescentes (JeanPeaget)Héctor Revelo Herrera
 
Migranteecuatoriano.gob.ec proyecto (208)
Migranteecuatoriano.gob.ec proyecto (208)Migranteecuatoriano.gob.ec proyecto (208)
Migranteecuatoriano.gob.ec proyecto (208)Héctor Revelo Herrera
 
ESCEL 2018 Conectando universidad y empresa
ESCEL 2018 Conectando universidad y empresaESCEL 2018 Conectando universidad y empresa
ESCEL 2018 Conectando universidad y empresaHéctor Revelo Herrera
 
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimiento
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimientoESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimiento
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimientoHéctor Revelo Herrera
 
ESCEL 2018 Hacia modelos centrados en el alumno
ESCEL 2018 Hacia modelos centrados en el alumnoESCEL 2018 Hacia modelos centrados en el alumno
ESCEL 2018 Hacia modelos centrados en el alumnoHéctor Revelo Herrera
 
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...Héctor Revelo Herrera
 
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíos
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíosESCEL 2018 El doctorado en el Ecaudor situación actual y desafíos
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíosHéctor Revelo Herrera
 
ESCEL 2018 Estrategias para conseguir una educación de calidad en línea
ESCEL 2018 Estrategias para conseguir una educación de calidad en líneaESCEL 2018 Estrategias para conseguir una educación de calidad en línea
ESCEL 2018 Estrategias para conseguir una educación de calidad en líneaHéctor Revelo Herrera
 
ESCEL 2018 Cifras de la educación superior del Ecuador,
ESCEL 2018 Cifras de la educación superior del Ecuador, ESCEL 2018 Cifras de la educación superior del Ecuador,
ESCEL 2018 Cifras de la educación superior del Ecuador, Héctor Revelo Herrera
 

Más de Héctor Revelo Herrera (20)

eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)
eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)
eCiu p22 Libro GOBERNABILIDAD Y TICs en Ecuador (v1)
 
eEdu Aprender en red y conectivismo
eEdu  Aprender en red y conectivismo  eEdu  Aprender en red y conectivismo
eEdu Aprender en red y conectivismo
 
Ponencia Grado de madurez Tecnológica para las Agro TIC
Ponencia Grado de madurez Tecnológica para las Agro TICPonencia Grado de madurez Tecnológica para las Agro TIC
Ponencia Grado de madurez Tecnológica para las Agro TIC
 
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.U
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.UCertificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.U
Certificado de Ponencia en I Congreso Internacional de Innovación Social @ESPE.U
 
Conectivismo como modelo de educación ante la pandemia
Conectivismo como modelo de educación ante la pandemiaConectivismo como modelo de educación ante la pandemia
Conectivismo como modelo de educación ante la pandemia
 
Emprendimiento 4.0
Emprendimiento 4.0Emprendimiento 4.0
Emprendimiento 4.0
 
3ro Física Bachillerato
3ro Física Bachillerato3ro Física Bachillerato
3ro Física Bachillerato
 
2do fisica bachillerato
2do fisica bachillerato2do fisica bachillerato
2do fisica bachillerato
 
2do historia bachilleraro
2do historia bachilleraro2do historia bachilleraro
2do historia bachilleraro
 
Protección de niños niñas y adolescentes (JeanPeaget)
Protección de niños niñas y adolescentes (JeanPeaget)Protección de niños niñas y adolescentes (JeanPeaget)
Protección de niños niñas y adolescentes (JeanPeaget)
 
Migranteecuatoriano.gob.ec proyecto (208)
Migranteecuatoriano.gob.ec proyecto (208)Migranteecuatoriano.gob.ec proyecto (208)
Migranteecuatoriano.gob.ec proyecto (208)
 
Democracia Digital en Ecuador
Democracia Digital en EcuadorDemocracia Digital en Ecuador
Democracia Digital en Ecuador
 
ESCEL 2018 Conectando universidad y empresa
ESCEL 2018 Conectando universidad y empresaESCEL 2018 Conectando universidad y empresa
ESCEL 2018 Conectando universidad y empresa
 
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimiento
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimientoESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimiento
ESCEL 2018 La Fundación Carolina y el espacio iberoamericano del conocimiento
 
ESCEL 2018 Hacia modelos centrados en el alumno
ESCEL 2018 Hacia modelos centrados en el alumnoESCEL 2018 Hacia modelos centrados en el alumno
ESCEL 2018 Hacia modelos centrados en el alumno
 
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...
ESCEL 2018 El espacio iberoamericano de conocimiento, marco de colaboración u...
 
ESCEL 2018 Escel programa
ESCEL 2018 Escel programaESCEL 2018 Escel programa
ESCEL 2018 Escel programa
 
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíos
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíosESCEL 2018 El doctorado en el Ecaudor situación actual y desafíos
ESCEL 2018 El doctorado en el Ecaudor situación actual y desafíos
 
ESCEL 2018 Estrategias para conseguir una educación de calidad en línea
ESCEL 2018 Estrategias para conseguir una educación de calidad en líneaESCEL 2018 Estrategias para conseguir una educación de calidad en línea
ESCEL 2018 Estrategias para conseguir una educación de calidad en línea
 
ESCEL 2018 Cifras de la educación superior del Ecuador,
ESCEL 2018 Cifras de la educación superior del Ecuador, ESCEL 2018 Cifras de la educación superior del Ecuador,
ESCEL 2018 Cifras de la educación superior del Ecuador,
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Delitos Informáticos en Ecuador (COIP 2014)

  • 1. Eol.3EcEol.3Ec Curso Delitos informáticos y evidencia digital Clase 02: Delitos informáticos en Ecuador Código Orgánico Integral Penal RO 180, 10-feb-2014
  • 2. Eol.3EcEol.3Ec Delitos contra la integridad sexual y reproductiva
  • 3. Eol.3Ec Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos (1/2) Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.- La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años.
  • 4. Eol.3Ec Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos (2/2) Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tres a cinco años. La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona menor de dieciocho años o con discapacidad, será sancionada con pena privativa de libertad de tres a cinco años
  • 5. Eol.3Ec Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.
  • 6. Eol.3EcEol.3Ec Delitos contra el derecho a la intimidad y privacidad personal y familiar
  • 7. Eol.3Ec Violacion intimidad Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley
  • 8. Eol.3EcEol.3Ec Delitos contra el derecho a la propiedad
  • 9. Eol.3Ec Apropiación fraudulenta por medios electrónicos (1/2) Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
  • 10. Eol.3Ec Apropiación fraudulenta por medios electrónicos (2/2) La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes
  • 11. Eol.3Ec Reprogramación o modificación de información de terminales móviles Art. 191.- Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
  • 12. Eol.3Ec Intercambio, comercialización o compra de información de equipos terminales móviles Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
  • 13. Eol.3Ec Reemplazo de identificación de terminales móviles Art. 193.- Reemplazo de identificación de terminales móviles.- La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tres años.
  • 14. Eol.3Ec Comercialización ilícita de terminales móviles Art. 194.- Comercialización ilícita de terminales móviles. La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
  • 15. Eol.3Ec Modificación de terminales móviles Art. 195.- Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles.
  • 16. Eol.3EcEol.3Ec Delitos contra la seguridad de los activos de los sistemas de información y comunicación
  • 17. Eol.3Ec Revelación ilegal de bases de datos Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
  • 18. Eol.3Ec Interceptación ilegal de datos Art. 230.- Interceptación ilegal de datos. Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.
  • 19. Eol.3Ec 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
  • 20. Eol.3Ec 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.
  • 21. Eol.3Ec Transferencia electrónica de activo patrimonial Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.
  • 22. Eol.3Ec Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona
  • 23. Eol.3Ec Transferencia electrónica de activo patrimonial Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona
  • 24. Eol.3Ec Ataque a la integridad de sistemas informáticos Art. 232.- Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que:
  • 25. Eol.3Ec 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.
  • 26. Eol.3Ec 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.
  • 27. Eol.3Ec Delitos contra la información pública reservada legalmente Art. 233.- Delitos contra la información pública reservada legalmente. La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.
  • 28. Eol.3Ec Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.
  • 29. Eol.3Ec Acceso no consentido a un sistema informático Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos
  • 30. Eol.3Ec sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
  • 31. Eol.3EcEol.3Ec Otros delitos que tienen con frecuencia evidencia digital
  • 32. Eol.3Ec 1. Art. 176.- Discriminación 2. Art. 182.- Calumnia 3. ..