SlideShare una empresa de Scribd logo
I nstituto te c no lógic o supe rio r 
“san Gabrie l” 
I nfo rmátic a e n sistemas 
Pro fe so r: ing. Ánge l huilc a 
Re alizado po r: David urquizo 
2014-2015 
I NT I T UT O T ECNOLOGI CO SUPERI OR
“SAN GABRI EL” 
Por: David Urquizo 
Tema: Delitos informáticos en Ecuador 
DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL 
ECUATORIANO 
LOS DELITOS INFORMATICOS TIPIFICADOS EN LA NORMATIVA PENAL 
SON LOS SIGUIENTES: 
A) Art. 202 inciso 1.- Violación de claves o sistemas de 
seguridad, para acceder u obtener información protegida 
contenida en sistemas de información 
Prisión 
Pena específica 
6 meses a 1 año; multa de 500 a 1000 dólares. 
B) Art. 202.2 Cesión, publicación, utilización o transferencia 
de datos personales sin autorización 
Prisión 
Pena específica 
2 meses a 2 años; multa de 1000 a 2000 dólares. 
C) Art. 262 Destrucción o supresión de documentos o 
información por empleado público depositario de la misma. 
Reclusión menor ordinaria 
Pena específica 
3 a 6 años. 
D) Art. 353. 1 Falsificación electrónica
Varias 
Pena específica 
Depende del tipo de falsificación de acuerdo con los artículos 337 al 
353 
E) Art. 415.1 Destrucción, alteración o supresión de 
contenidos de sistema informático o red electrónica 
Prisión 
Pena específica 
6 meses a 3 años; multa de 60 a 150 dólares 
F) Art. 415.2 Destrucción de infraestructuras físicas 
necesarias para la transmisión, recepción o procesamiento de 
mensajes de datos 
Prisión 
Pena específica 
8 meses a 4 años; multa de 200 a 600 dólares 
G) Art. 553.2 Los que utilizaren fraudulentamente sistemas de 
información o redes electrónicas, para facilitar la apropiación 
de un bien ajeno, o los que procuren la transferencia no 
consentida de bienes, valores o derechos de una persona, en 
perjuicio de ésta o de un tercero, en beneficio suyo o de otra 
persona alterando, manipulando o modificando el 
funcionamiento de redes electrónicas, programas 
informáticos, sistemas informáticos, telemáticos o mensajes 
de datos 
Prisión 
Pena específica 
6 meses a 5 años; multa de 500 a 1000 dólares; los autores podrán 
ser colocados bajo la vigilancia especial de la autoridad por 2 años a 
lo menos y 5 a lo más. 
CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS 
1) NUMERAL 2 Descubrimiento o descifrado de claves secretas o 
encriptadas
2) NUMERAL 5 Violación de seguridades electrónicas, informáticas u 
otras semejantes 
H)ART. 563 
CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS 
INCISO 2 Quien cometiere este delito utilizando medios 
electrónicos o telemáticos 
Prisión de 5 años; multa de 500 a 1000 dólares 
I) ART. 606 
CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS 
NUMERAL 20 Los que violaren el derecho a la intimidad, en los 
términos establecidos en la Ley de Comercio Electrónico, 
Firmas Electrónicas y Mensajes de Datos.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Delitos informáticos grupo 2.5 nrc- 4425
Delitos informáticos grupo  2.5 nrc- 4425Delitos informáticos grupo  2.5 nrc- 4425
Delitos informáticos grupo 2.5 nrc- 4425Paulina Sanchez Vargas
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...saida miraval vargas
 

La actualidad más candente (11)

Practica 5 nor.
Practica 5 nor.Practica 5 nor.
Practica 5 nor.
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Medios electronicos
Medios electronicosMedios electronicos
Medios electronicos
 
Ley de e commerce
Ley de e commerceLey de e commerce
Ley de e commerce
 
Delitos informáticos grupo 2.5 nrc- 4425
Delitos informáticos grupo  2.5 nrc- 4425Delitos informáticos grupo  2.5 nrc- 4425
Delitos informáticos grupo 2.5 nrc- 4425
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 

Destacado (20)

El sinsajo
El sinsajo El sinsajo
El sinsajo
 
Practica 5
Practica 5 Practica 5
Practica 5
 
Tutorial de-slideshare
Tutorial de-slideshareTutorial de-slideshare
Tutorial de-slideshare
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicos
 
El cyber espacio y la mente
El cyber espacio y la menteEl cyber espacio y la mente
El cyber espacio y la mente
 
Tic
TicTic
Tic
 
Terminado
Terminado Terminado
Terminado
 
Terminado
Terminado Terminado
Terminado
 
Razas de perros
Razas de perrosRazas de perros
Razas de perros
 
Reactividad de los metales con el agua
Reactividad de los metales con el aguaReactividad de los metales con el agua
Reactividad de los metales con el agua
 
LEY DEL IVA
LEY DEL IVALEY DEL IVA
LEY DEL IVA
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
Presentación2
Presentación2Presentación2
Presentación2
 
Actividad #2 "Ambiente de trabajo en power point."
Actividad #2 "Ambiente de trabajo en power point."Actividad #2 "Ambiente de trabajo en power point."
Actividad #2 "Ambiente de trabajo en power point."
 
Terminado
Terminado Terminado
Terminado
 
Parcial 3
Parcial 3 Parcial 3
Parcial 3
 
palabras. :*
palabras. :*palabras. :*
palabras. :*
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus y antivirusaa
Virus y antivirusaaVirus y antivirusaa
Virus y antivirusaa
 
Presentación1 normas y normalizado
Presentación1 normas y normalizadoPresentación1 normas y normalizado
Presentación1 normas y normalizado
 

Similar a Articulos de informatica

Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisorTeffyta21
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Alberto Jurado
 

Similar a Articulos de informatica (20)

Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisor
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 

Articulos de informatica

  • 1. I nstituto te c no lógic o supe rio r “san Gabrie l” I nfo rmátic a e n sistemas Pro fe so r: ing. Ánge l huilc a Re alizado po r: David urquizo 2014-2015 I NT I T UT O T ECNOLOGI CO SUPERI OR
  • 2. “SAN GABRI EL” Por: David Urquizo Tema: Delitos informáticos en Ecuador DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL ECUATORIANO LOS DELITOS INFORMATICOS TIPIFICADOS EN LA NORMATIVA PENAL SON LOS SIGUIENTES: A) Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para acceder u obtener información protegida contenida en sistemas de información Prisión Pena específica 6 meses a 1 año; multa de 500 a 1000 dólares. B) Art. 202.2 Cesión, publicación, utilización o transferencia de datos personales sin autorización Prisión Pena específica 2 meses a 2 años; multa de 1000 a 2000 dólares. C) Art. 262 Destrucción o supresión de documentos o información por empleado público depositario de la misma. Reclusión menor ordinaria Pena específica 3 a 6 años. D) Art. 353. 1 Falsificación electrónica
  • 3. Varias Pena específica Depende del tipo de falsificación de acuerdo con los artículos 337 al 353 E) Art. 415.1 Destrucción, alteración o supresión de contenidos de sistema informático o red electrónica Prisión Pena específica 6 meses a 3 años; multa de 60 a 150 dólares F) Art. 415.2 Destrucción de infraestructuras físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos Prisión Pena específica 8 meses a 4 años; multa de 200 a 600 dólares G) Art. 553.2 Los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos Prisión Pena específica 6 meses a 5 años; multa de 500 a 1000 dólares; los autores podrán ser colocados bajo la vigilancia especial de la autoridad por 2 años a lo menos y 5 a lo más. CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS 1) NUMERAL 2 Descubrimiento o descifrado de claves secretas o encriptadas
  • 4. 2) NUMERAL 5 Violación de seguridades electrónicas, informáticas u otras semejantes H)ART. 563 CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS INCISO 2 Quien cometiere este delito utilizando medios electrónicos o telemáticos Prisión de 5 años; multa de 500 a 1000 dólares I) ART. 606 CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS NUMERAL 20 Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.