SlideShare una empresa de Scribd logo
UNIVERSIDAD ESTATAL DE BOLIVAR 
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTION EMPRESARIAL E 
INFORMATICA 
ESCUELA DE GESTION EMPRESARIAL 
CARRERA DE CONTABILIDAD Y AUDITORIA 
AUDITORIA DE SISTEMAS INFORMATICOS 
ING. ALEXANDRA VELOZ 
CICLO NOVENO : B 
TEMA: DERECHO INFORMATICO 
INTEGRANTES: 
BERRU MARIA EUGENIA 
QUINGAGUANO JORGE 
VELASCO LORENA 
TIXILEMA JULIO
La presencia y proceso de las nuevas TIĆs(Tecnologías de la información y la 
comunicación) en la Sociedad de la Información y Comunicación SIC, ha dado 
lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales. 
Insertas en éstas se encuentran, justamente, el delito Informático crimen 
informático ; piratería virtual, apropiación de algo ajeno con fines de lucro; 
spam, distribución de correo con avisos publicitarios, todos realizado s a través 
de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de 
propiedad ajena, sea empresa, gobierno o persona , pudiendo abarcar asuntos 
relacionados con la Información, comunicación personal, actividades 
económicas, funcionamiento con Internet.
CODIGO PENAL 
SECCIÓN TERCERA 
Delitos contra la seguridad de los activos de los sistemas de información y 
comunicación 
Artículo 229.- Revelación ilegal de base de datos.- La persona 
que, en provecho propio o de un tercero, revele información registrada, contenida 
en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a 
un sistema electrónico, informático, telemático o de 
telecomunicaciones; materializando voluntaria e intencionalmente la violación del 
secreto, la intimidad y la privacidad de las personas, será sancionada con pena 
privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o 
empleados bancarios internos o de instituciones de la economía popular y 
solidaria que realicen intermediación financiera o contratistas, será sancionada 
con pena privativa de libertad de tres a cinco años.
La persona que sin orden judicial previa, en 
provecho propio o de un tercero, intercepte, 
escuche, desvíe, grabe u observe, en cualquier 
forma un dato informático en su origen, 
destino o en el interior de un sistema 
informático, una señal o una transmisión de 
datos o señales con la finalidad de obtener 
información registrada o disponible. 
La persona que diseñe, desarrolle, venda, 
ejecute, programe o envíe mensajes, 
certificados de seguridad o páginas 
electrónicas, enlaces o ventanas emergentes o 
modifique el sistema de resolución de nombres 
de dominio de un servicio financiero o pago 
electrónico u otro sitio personal o de confianza, 
de tal manera que induzca a una persona a 
ingresar a una dirección o sitio de internet 
diferente a la que quiere acceder. 
Artículo 230.- 
Interceptación ilegal 
de datos.- Será 
sancionada con pena 
privativa de libertad 
de tres a cinco años: 
La persona que a través de cualquier medio 
copie, clone o comercialice información 
contenida en las bandas magnéticas, chips u 
otro dispositivo electrónico que esté soportada 
en las tarjetas de crédito, débito, pago o 
similares. 
La persona que produzca, fabrique, distribuya, 
posea o facilite materiales, dispositivos 
electrónicos o sistemas informáticos 
destinados a la comisión del delito descrito en 
el inciso anterior.
Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona 
que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de 
programa o sistema informático o telemático o mensaje de datos, para procurarse la 
transferencia o apropiación no consentida de un activo patrimonial de otra persona 
en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad 
de tres a cinco años. 
Con igual pena, será sanciona da la persona que facilite o proporcione datos de su 
cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un 
activo patrimonial a través de una transferencia electrónica producto de este delito 
para sí mismo o para otra persona.
Artículo 232.- Ataque a la integridad de sistemas 
informáticos.- La persona que destruya, dañe, borre, 
deteriore, altere, suspenda, trabe, cause mal funcionamiento, 
comportamiento no deseado o suprima datos informáticos, 
mensajes de correo electrónico, de sistemas de tratamiento 
de información, telemático o de telecomunicaciones a todo o 
partes de sus componentes lógicos que lo rigen, será 
sancionada con pena privativa de libertad de tres a cinco 
años.
1. Diseñe, desarrolle, programe, 
adquiera, envíe, introduzca, ejecute, 
venda o distribuya de cualquier 
manera, dispositivos o programas 
informáticos maliciosos o 
programas destinados a causar los 
efectos 
señalados en el primer inciso de 
este artículo. 
2. Destruya o altere sin la 
autorización de su titular, la 
infraestructura tecnológica 
necesaria para la transmisión, 
recepción o procesamiento de 
información en general.
Artículo 233.- Delitos contra la información pública reservada 
legalmente.- 
La persona que destruya o inutilice información clasificada de conformidad 
con la Ley, será sancionada con pena privativa de libertad de cinco a siete 
años. 
La o el servidor público que, utilizando cualquier medio electrónico o 
informático, obtenga este tipo de información, será sanciona do con pena 
privativa de libertad de tres a cinco años.
Artículo 234.- Acceso no consentido a un sistema 
informático, telemático o de telecomunicaciones.- La 
persona que sin autorización acceda en todo o en parte a 
un sistema informático o sistema telemático o de 
telecomunicaciones o se mantenga dentro del mismo en 
contra de la voluntad de quien tenga el legítimo derecho 
para explotar ilegítimamente el acceso logrado, modificar 
un portal web, desviar o redireccionar de tráfico de datos o 
voz u ofrecer servicios que estos sistemas proveen a 
terceros, sin pagarlos a los proveedores de servicios 
legítimos, será sancionada con la pena privativa de la 
libertad de tres a cinco años.
CAP. V. De los Delitos contra la inviolabilidad del secreto. 
ARTÍCULO 202: 
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad 
de la información y la necesidad de que los datos guarden reserva 
absoluta. En caso de violar este derecho y divulgar su contenido mediante 
medios electrónicos o afines se penalizará con prisión y multa. Si la 
información vulnerada trata de Seguridad Nacional la sanción aumenta; de 
igual manera si los datos pertenecen al sector comercial.
CAP. III. De la Falsificación de Documentos en general 
El art.353 detalla la falsificación electrónica y nos expone que aquella 
persona o personas que alteren o modifiquen datos serán sometidas 
a lo que dispone la ley, mencionando como puntos estratégicos la 
alteración, la simulación y la distorsión de mensajes de datos.
CAP. VII. Del incendio y otras Destrucciones, de los deterioros y 
Daños. 
ARTÍCULO 415: 
El art.415 señala una pena y multa a quien destruya de cualquier 
modo la información existente en equipos electrónicos, actuando 
dolosamente, provocando pérdida total o definitivamente de los 
datos almacenados por esa entidad. Si la información es de 
servicio público su sanción aumentara, sin embargo, si el daño es 
menor se acusará de un atenuante. 
El precepto añade un detalle que no se limita a la violación de 
privacidad, ni a la alteración de datos sino a su destrucción 
(daños informáticos), lo que ocasiona perjuicios a los sistemas de 
información, especialmente si son públicos, pues la imposibilidad 
de acceso por avería provocada es un daño doloso y que merece 
atención especial por la mala fe con la que se incurre.
CAP. II. Del Robo 
ARTÍCULO 553: 
El art.553 hace referencia a quienes usen fraudulentamente sistemas de 
información para el robo o apropiación de bien ajeno, manipulando o 
alterando éstos para el cometimiento del delito. 
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de 
alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de 
instrumentos de apertura teledirigidos y toda violación de seguridades 
electrónicas. 
Como podemos apuntar, todo medio electrónico utilizado para vulnerar 
seguridades y adueñarse de bienes ajenos será sancionado con rigor, más 
aún cuando su uso provenga de una manipulación ilícita de equipos.
CAP. V. De las Estafas y otras defraudaciones 
ARTÍCULO 563: 
De acuerdo al Art.563, será sancionado con prisión y multa quien use medios 
electrónicos, informáticos o telemáticos para el cometimiento del delito de 
estafa. 
Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de 
las penas y que es su prevención. Para nuestro caso, se sanciona a quien 
comete la infracción pero también debería incluirse a quien intentare cometer 
el ilícito.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS 
ELECTRÓNICAS Y MENSAJES DE DATOS 
Título III 
DE LOS SERVICIOS 
ELECTRÓNICOS, LA CO 
NTRATACIÓN ELECTRÓNICA Y 
TELEMÁTICA, 
LOS DERECHOS DE LOS 
USUARIOS, E INSTRUMENTOS 
PÚBLICOS.
Capítulo I 
DE LOS SERVICIOS ELECTRÓNICOS 
Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción 
mercantil, financiera o de servicios, que se realice con mensajes de datos, a 
través de redes electrónicas, se someterá a los requisitos y solemnidades 
establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el 
mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
Capítulo II 
DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA. 
Art. 45.- Validez de los contratos electrónicos. 
- Los contratos podrán ser instrumentados mediante mensajes de datos. No 
se negará validez o fuerza obligatoria a un contrato por la sola razón de 
haberse utilizado en su formación uno o más mensajes de datos. 
Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El 
perfeccionamiento de los contratos electrónicos se someterá a los requisitos 
y solemnidades previstos en las leyes y se tendrá como lugar de 
perfeccionamiento el que acordaren las partes. 
La recepción, confirmación de recepción, o apertura del mensaje de datos, no 
implica aceptación del contrato electrónico, salvo acuerdo de las partes.
Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán 
a la jurisdicción 
estipulada en el contrato; a falta de ésta, se sujetarán a las normas 
previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, 
siempre que no se trate de un contrato sometido a la 
Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará 
como domicilio el del consumidor o usuario.
Capítulo III 
DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS 
ELECTRÓNICOS 
Art. 48.- Consentimiento para aceptar mensajes de datos.- Previamente a que el 
consumidor o usuario exprese su consentimiento para aceptar registros 
electrónicos o mensajes de datos, debe ser informado clara, precisa y 
satisfactoriamente, sobre los equipos y programas que requiere para acceder a 
dichos registros o mensajes. 
El usuario o consumidor, al otorgar o confirmar electrónicamente su 
consentimiento, debe demostrar razonablemente que puede acceder a la 
información objeto de su consentimiento.
Gracias

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipJorge Enrike
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 

La actualidad más candente (14)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Rose
RoseRose
Rose
 

Destacado

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.Constanza Repetto
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negociosMaría Luz Romero
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesssmendez07
 

Destacado (7)

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negocios
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisiones
 

Similar a Derecho informatico

Similar a Derecho informatico (20)

educacion
educacioneducacion
educacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfjuancmendez1405
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 

Último (20)

Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 

Derecho informatico

  • 1. UNIVERSIDAD ESTATAL DE BOLIVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTION EMPRESARIAL E INFORMATICA ESCUELA DE GESTION EMPRESARIAL CARRERA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS ING. ALEXANDRA VELOZ CICLO NOVENO : B TEMA: DERECHO INFORMATICO INTEGRANTES: BERRU MARIA EUGENIA QUINGAGUANO JORGE VELASCO LORENA TIXILEMA JULIO
  • 2. La presencia y proceso de las nuevas TIĆs(Tecnologías de la información y la comunicación) en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales. Insertas en éstas se encuentran, justamente, el delito Informático crimen informático ; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizado s a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o persona , pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet.
  • 3. CODIGO PENAL SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.
  • 4. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
  • 5. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años: La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.
  • 6. Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad de tres a cinco años. Con igual pena, será sanciona da la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.
  • 7. Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
  • 8. 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.
  • 9. Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sanciona do con pena privativa de libertad de tres a cinco años.
  • 10. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
  • 11. CAP. V. De los Delitos contra la inviolabilidad del secreto. ARTÍCULO 202: El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgar su contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector comercial.
  • 12. CAP. III. De la Falsificación de Documentos en general El art.353 detalla la falsificación electrónica y nos expone que aquella persona o personas que alteren o modifiquen datos serán sometidas a lo que dispone la ley, mencionando como puntos estratégicos la alteración, la simulación y la distorsión de mensajes de datos.
  • 13. CAP. VII. Del incendio y otras Destrucciones, de los deterioros y Daños. ARTÍCULO 415: El art.415 señala una pena y multa a quien destruya de cualquier modo la información existente en equipos electrónicos, actuando dolosamente, provocando pérdida total o definitivamente de los datos almacenados por esa entidad. Si la información es de servicio público su sanción aumentara, sin embargo, si el daño es menor se acusará de un atenuante. El precepto añade un detalle que no se limita a la violación de privacidad, ni a la alteración de datos sino a su destrucción (daños informáticos), lo que ocasiona perjuicios a los sistemas de información, especialmente si son públicos, pues la imposibilidad de acceso por avería provocada es un daño doloso y que merece atención especial por la mala fe con la que se incurre.
  • 14. CAP. II. Del Robo ARTÍCULO 553: El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el cometimiento del delito. Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de seguridades electrónicas. Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita de equipos.
  • 15. CAP. V. De las Estafas y otras defraudaciones ARTÍCULO 563: De acuerdo al Art.563, será sancionado con prisión y multa quien use medios electrónicos, informáticos o telemáticos para el cometimiento del delito de estafa. Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de las penas y que es su prevención. Para nuestro caso, se sanciona a quien comete la infracción pero también debería incluirse a quien intentare cometer el ilícito.
  • 16. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Título III DE LOS SERVICIOS ELECTRÓNICOS, LA CO NTRATACIÓN ELECTRÓNICA Y TELEMÁTICA, LOS DERECHOS DE LOS USUARIOS, E INSTRUMENTOS PÚBLICOS.
  • 17. Capítulo I DE LOS SERVICIOS ELECTRÓNICOS Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
  • 18. Capítulo II DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA. Art. 45.- Validez de los contratos electrónicos. - Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.
  • 19. Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán a la jurisdicción estipulada en el contrato; a falta de ésta, se sujetarán a las normas previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, siempre que no se trate de un contrato sometido a la Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará como domicilio el del consumidor o usuario.
  • 20. Capítulo III DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRÓNICOS Art. 48.- Consentimiento para aceptar mensajes de datos.- Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento.