SlideShare una empresa de Scribd logo
1 de 11
Delitos Informáticos enDelitos Informáticos en
EcuadorEcuador
Delitos Informáticos enDelitos Informáticos en
EcuadorEcuador
Los delitos que aquí seLos delitos que aquí se
describen se encuentran comodescriben se encuentran como
reforma al Código Penal porreforma al Código Penal por
parte de la Ley de Comercioparte de la Ley de Comercio
Electrónicos, Mensajes de DatosElectrónicos, Mensajes de Datos
y Firmas Electrónicas publicaday Firmas Electrónicas publicada
en Ley No. 67. Registro Oficial.en Ley No. 67. Registro Oficial.
Suplemento 557 de 17 de AbrilSuplemento 557 de 17 de Abril
del 2002.del 2002.
Violación de claves oViolación de claves o
sistemas de seguridadsistemas de seguridad
Art.. El que empleando cualquier medio
electrónico, informático o afín, violentare
claves o sistemas de seguridad, para
acceder u obtener información protegida,
contenida en sistemas de información ..
Art.. Obtención y utilización no
autorizada de Información.- La persona
o personas que obtuvieren información
sobre datos personales para después
cederla, publicarla, utilizarla o transferirla
a cualquier título ..
A continuación del Art. 202, inclúyanse los siguientes artículos innumerados: Cap. V. De los Delitos Contra
la inviolabilidad del secreto.
Destrucción o supresiónDestrucción o supresión
de documentosde documentos
Serán reprimidos con 3 a seis años de
reclusión menor, todo empleado público y
toda persona encargada de un servicio
público, que hubiere maliciosa y
fraudulentamente, destruido o suprimido
documentos, títulos, programas, datos,
bases de datos, información o cualquier
mensaje de datos contenido en un
sistema de información o red electrónica,
de que fueren depositarios, en su calidad
de tales, o que les hubieren sido
encomendados en razón de su cargo
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de
Atribuciones y de los Abusos de Autoridad.
Falsificación electrónicaFalsificación electrónica
Son reos de falsificación electrónica
la persona o personas que con
ánimo de lucro o bien para
causar un perjuicio a un tercero,
utilizando cualquier medio, alteren
o modifiquen mensajes de datos,
o la información incluida en
éstos, que se encuentre contenida
en cualquier soporte material,
sistema de información o
telemático ..
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353
Daños informáticosDaños informáticos
Art.. el que dolosamente, de cualquier modo
o utilizando cualquier método, destruya,
altere, inutilice, suprima o dañe, de forma
temporal o definitiva, los programas, datos,
bases de datos, información o cualquier
mensaje de datos contenido en un sistema
de información o red electrónica, será
reprimido con prisión de seis meses a tres
años y multa de sesenta a ciento cincuenta
dólares de los Estados Unidos de
Norteamérica.
Art.. “Si no se tratare de un delito mayor, la
destrucción, alteración o inutilización de la
infraestructura o instalaciones físicas
necesarias para la transmisión, recepción o
procesamiento de mensajes de datos, será
reprimida con prisión de ocho meses a
cuatro años y multa de doscientos a seis
cientos dólares de los Estados Unidos de
Norteamérica”.
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños
Fraude InformáticoFraude Informático
Art.. Apropiación Ilícita.- Serán reprimidos
con prisión de seis meses a cinco años y
multa de quinientos a mil dólares de los
Estados Unidos de Norteamérica, los que
utilizaren fraudulentamente sistemas de
información o redes electrónicas, para
facilitar la apropiación de un bien ajeno, o
los que procuren la transferencia no
consentida de bienes, valores o derechos
de una persona, en perjuicio de ésta o de
un tercero, en beneficio suyo o de otra
persona alterando, manipulando o
modificando el funcionamiento de redes
electrónicas, programas informáticos,
sistemas informáticos, telemáticos o
mensajes de datos.
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.
Fraude InformáticoFraude Informático
Art.. La pena será de prisión de uno a cincoArt.. La pena será de prisión de uno a cinco
años y multa de mil a dos mil dólares deaños y multa de mil a dos mil dólares de
los Estados Unidos de Norteamérica, si ellos Estados Unidos de Norteamérica, si el
delito se hubiere cometido empleando losdelito se hubiere cometido empleando los
siguientes medios:siguientes medios:
1.1. Inutilización de sistemas de alarma oInutilización de sistemas de alarma o
guarda;guarda;
2.2. Descubrimiento o descifrado de clavesDescubrimiento o descifrado de claves
secretas o encriptadas;secretas o encriptadas;
3.3. Utilización de tarjetas magnéticas oUtilización de tarjetas magnéticas o
perforadas;perforadas;
4.4. Utilización de controles o instrumentosUtilización de controles o instrumentos
de apertura a distancia;de apertura a distancia;
5.5. Violación de seguridades electrónicas,Violación de seguridades electrónicas,
informáticas u otras semejantes.informáticas u otras semejantes.
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.
Violaciones al Derecho a laViolaciones al Derecho a la
Intimidad (Contravención)Intimidad (Contravención)
A continuación del numeralA continuación del numeral
19 del Art. 606 añádase el19 del Art. 606 añádase el
siguiente:siguiente:
..... Los que violaren el..... Los que violaren el
derecho a la intimidad, en losderecho a la intimidad, en los
términos establecidos en latérminos establecidos en la
Ley de ComercioLey de Comercio
Electrónico, FirmasElectrónico, Firmas
Electrónicas y Mensajes deElectrónicas y Mensajes de
Datos.Datos.
LIBRO III. CODIGO PENAL TITULO I. CAP. III. DE LAS CONTRAVENCIONES DE TERCERA
CLASE.
Pornografía InfantilPornografía Infantil
Art. 528.7.- Quien produjere, publicare o comercializareArt. 528.7.- Quien produjere, publicare o comercializare
imágenes pornográficas, materiales visuales,imágenes pornográficas, materiales visuales,
audiovisuales, informáticos, electrónicos o de cualquieraudiovisuales, informáticos, electrónicos o de cualquier
otro soporte físico o formato u organizare espectáculosotro soporte físico o formato u organizare espectáculos
en vivo, con escenas pornográficas en que participenen vivo, con escenas pornográficas en que participen
los mayores de catorce y menores de dieciocho añoslos mayores de catorce y menores de dieciocho años
será reprimido con la pena de seis a nueve años deserá reprimido con la pena de seis a nueve años de
reclusión menor ordinaria, el comiso de los objetos y dereclusión menor ordinaria, el comiso de los objetos y de
los bienes productos del delito, la inhabilidad para ellos bienes productos del delito, la inhabilidad para el
empleo profesión u oficio.empleo profesión u oficio.
Título VIII, Capítulo III.1, De los delitos de explotación sexual.
Héctor Revelo H.Héctor Revelo H.
hectorrevelo@gmail.comhectorrevelo@gmail.com
Septiembre 2010Septiembre 2010
Gracias por su atenciónGracias por su atención
SENATEL

Más contenido relacionado

La actualidad más candente

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 

La actualidad más candente (19)

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 

Similar a Delito informático

Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticoskrisbel Vera
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 

Similar a Delito informático (20)

educacion
educacioneducacion
educacion
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Más de Willian Yanza Chavez

introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadorasWillian Yanza Chavez
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidadWillian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidadWillian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidadWillian Yanza Chavez
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1Willian Yanza Chavez
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Willian Yanza Chavez
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumenWillian Yanza Chavez
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Willian Yanza Chavez
 

Más de Willian Yanza Chavez (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
 
Conceptos basicos del algebra
Conceptos basicos del algebraConceptos basicos del algebra
Conceptos basicos del algebra
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Delito informático

  • 1. Delitos Informáticos enDelitos Informáticos en EcuadorEcuador
  • 2. Delitos Informáticos enDelitos Informáticos en EcuadorEcuador Los delitos que aquí seLos delitos que aquí se describen se encuentran comodescriben se encuentran como reforma al Código Penal porreforma al Código Penal por parte de la Ley de Comercioparte de la Ley de Comercio Electrónicos, Mensajes de DatosElectrónicos, Mensajes de Datos y Firmas Electrónicas publicaday Firmas Electrónicas publicada en Ley No. 67. Registro Oficial.en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de AbrilSuplemento 557 de 17 de Abril del 2002.del 2002.
  • 3. Violación de claves oViolación de claves o sistemas de seguridadsistemas de seguridad Art.. El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información .. Art.. Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título .. A continuación del Art. 202, inclúyanse los siguientes artículos innumerados: Cap. V. De los Delitos Contra la inviolabilidad del secreto.
  • 4. Destrucción o supresiónDestrucción o supresión de documentosde documentos Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.
  • 5. Falsificación electrónicaFalsificación electrónica Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático .. Título IV. Cap. III. De las Falsificaciones de Documentos en General, A continuación del Art. 353
  • 6. Daños informáticosDaños informáticos Art.. el que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica”. Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños
  • 7. Fraude InformáticoFraude Informático Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.
  • 8. Fraude InformáticoFraude Informático Art.. La pena será de prisión de uno a cincoArt.. La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares deaños y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si ellos Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando losdelito se hubiere cometido empleando los siguientes medios:siguientes medios: 1.1. Inutilización de sistemas de alarma oInutilización de sistemas de alarma o guarda;guarda; 2.2. Descubrimiento o descifrado de clavesDescubrimiento o descifrado de claves secretas o encriptadas;secretas o encriptadas; 3.3. Utilización de tarjetas magnéticas oUtilización de tarjetas magnéticas o perforadas;perforadas; 4.4. Utilización de controles o instrumentosUtilización de controles o instrumentos de apertura a distancia;de apertura a distancia; 5.5. Violación de seguridades electrónicas,Violación de seguridades electrónicas, informáticas u otras semejantes.informáticas u otras semejantes. Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las estafas y otras defraudaciones.
  • 9. Violaciones al Derecho a laViolaciones al Derecho a la Intimidad (Contravención)Intimidad (Contravención) A continuación del numeralA continuación del numeral 19 del Art. 606 añádase el19 del Art. 606 añádase el siguiente:siguiente: ..... Los que violaren el..... Los que violaren el derecho a la intimidad, en losderecho a la intimidad, en los términos establecidos en latérminos establecidos en la Ley de ComercioLey de Comercio Electrónico, FirmasElectrónico, Firmas Electrónicas y Mensajes deElectrónicas y Mensajes de Datos.Datos. LIBRO III. CODIGO PENAL TITULO I. CAP. III. DE LAS CONTRAVENCIONES DE TERCERA CLASE.
  • 10. Pornografía InfantilPornografía Infantil Art. 528.7.- Quien produjere, publicare o comercializareArt. 528.7.- Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales,imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquieraudiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare espectáculosotro soporte físico o formato u organizare espectáculos en vivo, con escenas pornográficas en que participenen vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho añoslos mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años deserá reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y dereclusión menor ordinaria, el comiso de los objetos y de los bienes productos del delito, la inhabilidad para ellos bienes productos del delito, la inhabilidad para el empleo profesión u oficio.empleo profesión u oficio. Título VIII, Capítulo III.1, De los delitos de explotación sexual.
  • 11. Héctor Revelo H.Héctor Revelo H. hectorrevelo@gmail.comhectorrevelo@gmail.com Septiembre 2010Septiembre 2010 Gracias por su atenciónGracias por su atención SENATEL

Notas del editor

  1. .. para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Art.. , .. sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.
  2. ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.
  3. La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional
  4. Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce y menores de dieciocho años al momento de la creación de la imagen.