SlideShare una empresa de Scribd logo
UNIVERSIDAD ESTATAL DE BOLIVAR
MATERIA: AUDITORIA DE SISTEMAS INFORMATICOS
DOCENTE: ING. ALEXANDRA VELOZ
TEMA: DERECHO INFORMÁTICO
CICLO: NOVENO CONTABILIDAD Y AUDITORIA
INTEGRANTES:
AUGUSTO BEJARANO
KAREN SANABRIA
GLADYS SOBENIS
ARMIDA VELOZ
KENNY ZAPATA
DERECHO INFORMÁTICO
Es un conjunto de principios y
normas que regulan los
efectos jurídicos nacidos de la
interrelación entre el Derecho
y la informática, a la vez se
considera que el Derecho
Informático es un punto de
inflexión del Derecho, puesto
que todas las áreas del
derecho se han visto
afectadas por la aparición de
la denominada Sociedad de la
Información, cambiando de
este modo los procesos
sociales y, por tanto, los
procesos políticos y jurídicos.
Es una ciencia jurídica
encaminada al estudio de las
normas jurídicas que regulan
el mundo informático, su
objetivo principal es lograr la
regulación del universo
informático; estudia la
doctrina y jurisprudencia que
se origine como consecuencia
del uso de la informática.
Características del Derecho
Informático
a) No se encuentra sectorizado o ubicado en una sola
actividad, sino que es amplio y general, debido a que
la informática se aplica en numerosos sectores de la
actividad socioeconómica;
b) Su unidad viene dada por la originalidad técnica,
impuesta por el fenómeno informático;
c) Es un derecho complejo, porque los aspectos
técnicos de la informática, en su interrelación con el
Derecho, recaen sobre diversas ramas o
especialidades jurídicas.
Ley
informática:
Es el conjunto de normas
que busca regular y
controlar las acciones de
las personas con respecto
a la utilización de los
sistemas informáticos.
Artículo
informático:
Es una norma en
específica que regula y
controla una acción en
especial a lo que establece
la misma.
CÓDIGO ORGÁNICO PENAL
LEGAL
DELITOS CONTRA LA
SEGURIDAD DE LOS ACTIVOS DE
LOS SISTEMAS DE
INFORMACIÓN Y COMUNICACIÓN
Artículo 229.-
La persona que, en provecho propio o
de un tercero, revele información
registrada, contenida en ficheros,
archivos, bases de datos o medios
semejantes, a través o dirigidas a un
sistema electrónico, informático,
telemático o de telecomunicaciones;
materializando voluntaria e
intencionalmente la violación del
secreto, la intimidad y la privacidad de
las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Revelación ilegal de base de datos.-
Si esta conducta se comete por una
o un servidor público, empleadas o
empleados bancarios internos o de
instituciones de la economía
popular y solidaria que realicen
intermediación financiera o
contratistas, será sancionada con
pena privativa de libertad de tres a
cinco años.
La persona que sin orden judicial previa, en
provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u
observe, en cualquier forma un dato
informático en su origen, destino o en el
interior de un sistema informático, una
señal o una transmisión de datos o señales
con la finalidad de obtener información
registrada o disponible.
La persona que diseñe, desarrolle, venda,
ejecute, programe o envíe mensajes,
certificados de seguridad o páginas
electrónicas, enlaces o ventanas
emergentes o modifique el sistema de
resolución de nombres de dominio de un
servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal
manera que induzca a una persona a
ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
La persona que a través de cualquier
medio copie, clone o comercialice
información contenida en las bandas
magnéticas, chips u otro dispositivo
electrónico que esté soportada en las
tarjetas de crédito, débito, pago o
similares.
La persona que produzca, fabrique,
distribuya, posea o facilite materiales,
dispositivos electrónicos o sistemas
informáticos destinados a la comisión del
delito descrito en el inciso anterior.
Artículo 230.-
Interceptación
ilegal de datos.-
Será sancionada
con pena privativa
de libertad de tres
a cinco años:
Artículo 231.-
La persona que, con ánimo de lucro,
altere, manipule o modifique el
funcionamiento de programa o sistema
informático o telemático o mensaje de
datos, para procurarse la transferencia o
apropiación no consentida de un activo
patrimonial de otra persona en perjuicio
de esta o de un tercero, será sanciona
da con pena privativa de libertad de tres
a cinco años.
.- Transferencia electrónica de activo
patrimonial.-
Con igual pena, será sanciona da la
persona que facilite o proporcione
datos de su cuenta bancaria con la
intención de obtener, recibir o
captar de forma ilegítima un activo
patrimonial a través de una
transferencia electrónica producto
de este delito para sí mismo o para
otra persona.
Artículo 232.- Ataque a la integridad de sistemas
informáticos.-
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause
mal funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos
que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos maliciosos
o programas destinados a causar los efectos señalados en el primer inciso de
este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en
general.
Artículo 233.-
La persona que destruya o
inutilice información clasificada
de conformidad con la Ley, será
sancionada con pena privativa
de libertad de cinco a siete
años.
Delitos contra la información pública
reservada legalmente.-
La o el servidor público que,
utilizando cualquier medio
electrónico o informático, obtenga
este tipo de información, será
sanciona do con pena privativa de
libertad de tres a cinco años.
Artículo
234.-
Acceso no consentido a un sistema
informático, telemático o de
telecomunicaciones.- La persona que sin
autorización acceda en todo o en parte a un
sistema informático o sistema telemático o
de telecomunicaciones o se mantenga
dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho para
explotar ilegítimamente el acceso logrado,
modificar un portal web, desviar o
redireccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen
a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionada con la
pena privativa de la libertad de tres a cinco
años.
DINERO ELECTRÓNICO
 El dinero electrónico (también conocido como e-
money, efectivo electrónico, moneda electrónica,
dinero digital, efectivo digital o moneda digital)
se refiere a dinero que, o bien se emite de
forma electrónica, a través de la utilización de
una red de ordenadores, Internet y sistemas de
valores digitalmente almacenados como el caso
del Bitcoin, o es un medio de pago digital
equivalente de una determinada moneda, como
en el caso del Ecuador.
Dinero Electrónico
Los usuarios de las 9 285 cuentas de dinero
electrónico que se habilitaron desde el pasado
24 de diciembre podrán hacer transacciones
desde este viernes 27 de febrero del 2015 en
200 puntos entre farmacias, restaurantes,
supermercados y entidades financieras.
Se trata de la segunda etapa del sistema
financiero de dinero electrónico que el Banco
Central lleva a cabo con 75 macro agentes o
empresas que habilitaron esta nueva forma
de pago en la que los usuarios pueden hacer
cargas y descargas de dinero electrónico así
como pagos de servicios y productos.
Para crear una cuenta solo es necesario
tener un celular (no importa si tiene saldo o
no), y enviar un mensaje al número *153 y
seguir las instrucciones.
En el sitio web www.dineroelectronico.ec,
los usuarios del sistema pueden revisar
las direcciones de los 200 puntos de
transacciones habilitados.
Ejemplos: Quito, Guayaquil, Cuenca,
Ambato, Cayambe, Portoviejo y Santa
Rosa.
LEY DE COMERCIO ELECTRÓNICO,
FIRMAS ELECTRÓNICAS Y
MENSAJES DE DATOS
Título III
DE LOS SERVICIOS ELECTRÓNICOS,
LA CONTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA, LOS DERECHOS DE
LOS USUARIOS, E INSTRUMENTOS
PÚBLICOS.
Capítulo I
DE LOS SERVICIOS ELECTRÓNICOS
Art. 44.-
Cumplimiento
de
formalidades.-
Cualquier actividad, transacción
mercantil, financiera o de servicios,
que se realice con mensajes de datos,
a través de redes electrónicas, se
someterá a los requisitos y
solemnidades establecidos en la ley
que las rija, en todo lo que fuere
aplicable, y tendrá el mismo valor y
los mismos efectos jurídicos que los
señalados en dicha ley.
Capítulo II
DE LA CONTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA.
Art. 45.- Validez de
los contratos
electrónicos.-
Los contratos podrán
ser instrumentados
mediante mensajes
de datos. No se
negará validez o
fuerza obligatoria a un
contrato por la sola
razón de haberse
utilizado en su
formación uno o más
mensajes de datos.
Art. 46.-
Perfeccionamiento y
aceptación de los
contratos
electrónicos.-
El perfeccionamiento de los contratos
electrónicos se someterá a los requisitos
y solemnidades previstos en las leyes y se
tendrá como lugar de perfeccionamiento
el que acordaren las partes.
La recepción, confirmación de recepción, o
apertura del mensaje de datos, no implica
aceptación del contrato electrónico, salvo
acuerdo de las partes.
Art. 47.-
Jurisdicción.-
En caso de controversias las partes se
someterán a la jurisdicción estipulada en el
contrato; a falta de ésta, se sujetarán a las
normas previstas por el Código de
Procedimiento Civil Ecuatoriano y esta ley,
siempre que no se trate de un contrato
sometido a la Ley Orgánica de Defensa del
Consumidor, en cuyo caso se determinará
como domicilio el del consumidor o
usuario.
Capítulo III
DE LOS DERECHOS DE LOS USUARIOS O
CONSUMIDORES DE SERVICIOS ELECTRÓNICOS
Art. 48.-
Consentimient
o para aceptar
mensajes de
datos.-
Previamente a que el
consumidor o usuario
exprese su
consentimiento para
aceptar registros
electrónicos o
mensajes de datos,
debe ser informado
clara, precisa y
satisfactoriamente,
sobre los equipos y
programas que
requiere para acceder
a dichos registros o
mensajes.
El usuario o
consumidor, al otorgar
o confirmar
electrónicamente su
consentimiento, debe
demostrar
razonablemente que
puede acceder a la
información objeto de
su consentimiento.
Exposicion derecho informatico

Más contenido relacionado

La actualidad más candente

Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
Alexandra Doumenz
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Yahaira Fernández Segura
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Alexander Díaz García
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
Julio Lopez
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 

La actualidad más candente (17)

Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 

Destacado

Analisis colectivo
Analisis colectivoAnalisis colectivo
Analisis colectivoRosaura2828
 
Maximizing Your Own Crime Fighting Capabilities, Affordably
Maximizing Your Own Crime Fighting Capabilities, AffordablyMaximizing Your Own Crime Fighting Capabilities, Affordably
Maximizing Your Own Crime Fighting Capabilities, Affordably
Intelligent Software Solutions
 
Informatica excel15
Informatica excel15Informatica excel15
Informatica excel15Enu Silverio
 
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
翔霖 詹
 
Employ sl sh
Employ sl shEmploy sl sh
Employ sl sh
Frankklock
 
Capa de ozono
Capa de ozonoCapa de ozono
Capa de ozono
Yilver Payares
 
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
Dubai Quality Group
 
WQD2011 - INNOVATION - EMAL - Team-Green Bed
WQD2011 - INNOVATION - EMAL - Team-Green BedWQD2011 - INNOVATION - EMAL - Team-Green Bed
WQD2011 - INNOVATION - EMAL - Team-Green BedDubai Quality Group
 
Ist die Print-Krise hausgemacht?
Ist die Print-Krise hausgemacht?Ist die Print-Krise hausgemacht?
Ist die Print-Krise hausgemacht?
Brias
 
Hist oral la batalla de puebla
Hist oral la batalla de puebla Hist oral la batalla de puebla
Hist oral la batalla de puebla nelly1964
 
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
翔霖 詹
 
SVB 2011-2012 Wine Industry Report
SVB 2011-2012 Wine Industry ReportSVB 2011-2012 Wine Industry Report
SVB 2011-2012 Wine Industry Report
Silicon Valley Bank
 
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
翔霖 詹
 
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
翔霖 詹
 
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
翔霖 詹
 
DILG Movie Maker Tutorial Notes
DILG Movie Maker Tutorial NotesDILG Movie Maker Tutorial Notes
DILG Movie Maker Tutorial Notes
Servus Technologies, Inc.
 
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
翔霖 詹
 
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
REDceo.net
 
餐飲業與連鎖加盟經管實務-詹翔霖教授
餐飲業與連鎖加盟經管實務-詹翔霖教授餐飲業與連鎖加盟經管實務-詹翔霖教授
餐飲業與連鎖加盟經管實務-詹翔霖教授
翔霖 詹
 
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
翔霖 詹
 

Destacado (20)

Analisis colectivo
Analisis colectivoAnalisis colectivo
Analisis colectivo
 
Maximizing Your Own Crime Fighting Capabilities, Affordably
Maximizing Your Own Crime Fighting Capabilities, AffordablyMaximizing Your Own Crime Fighting Capabilities, Affordably
Maximizing Your Own Crime Fighting Capabilities, Affordably
 
Informatica excel15
Informatica excel15Informatica excel15
Informatica excel15
 
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
群我倫理與績效表現方法 實踐大學-D2-2-詹翔霖教授
 
Employ sl sh
Employ sl shEmploy sl sh
Employ sl sh
 
Capa de ozono
Capa de ozonoCapa de ozono
Capa de ozono
 
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
WQD2011 - Breakthrough Process Improvement - NMC - A ‘prescription’ for impro...
 
WQD2011 - INNOVATION - EMAL - Team-Green Bed
WQD2011 - INNOVATION - EMAL - Team-Green BedWQD2011 - INNOVATION - EMAL - Team-Green Bed
WQD2011 - INNOVATION - EMAL - Team-Green Bed
 
Ist die Print-Krise hausgemacht?
Ist die Print-Krise hausgemacht?Ist die Print-Krise hausgemacht?
Ist die Print-Krise hausgemacht?
 
Hist oral la batalla de puebla
Hist oral la batalla de puebla Hist oral la batalla de puebla
Hist oral la batalla de puebla
 
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
103.05.03 網站討論區題目-領袖應該怎麼領導取向測驗-詹翔霖教授
 
SVB 2011-2012 Wine Industry Report
SVB 2011-2012 Wine Industry ReportSVB 2011-2012 Wine Industry Report
SVB 2011-2012 Wine Industry Report
 
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
顧客滿意經營學與顧客關係 詹翔霖教授-南科園區公會-高階管理才能實務班
 
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
103.04.17 創業入門班-玉里就業輔導站-創業穩贏班-詹翔霖教授
 
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
100.03.31 活著真好--從日本大地震,談如何體驗生命的價值-東新國中-詹翔霖教授
 
DILG Movie Maker Tutorial Notes
DILG Movie Maker Tutorial NotesDILG Movie Maker Tutorial Notes
DILG Movie Maker Tutorial Notes
 
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
國軍校級軍官退前職訓管理班 服務人員應對管理-詹翔霖教授
 
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
How Real Estate Developers can leverage the Cloud Platform to manage, monitor...
 
餐飲業與連鎖加盟經管實務-詹翔霖教授
餐飲業與連鎖加盟經管實務-詹翔霖教授餐飲業與連鎖加盟經管實務-詹翔霖教授
餐飲業與連鎖加盟經管實務-詹翔霖教授
 
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
102.10.18 教學的溝通藝術-中山大學-詹翔霖教授
 

Similar a Exposicion derecho informatico

educacion
educacioneducacion
educacion
Cesar Sanga
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamocatalinacar
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
Jorge Enrike
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
gabrielgabo27
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
Evelyn2005
 
analisis de la Ley de Comercio
analisis de la Ley de Comercioanalisis de la Ley de Comercio
analisis de la Ley de Comercio
angenesis
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
JeffyGénesis Mayea Figueroa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
MagalosaMarq
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
LauraGomez140914
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
valeojedaeduarda27
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
aymel27
 

Similar a Exposicion derecho informatico (20)

educacion
educacioneducacion
educacion
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ley de e commerce
Ley de e commerceLey de e commerce
Ley de e commerce
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
analisis de la Ley de Comercio
analisis de la Ley de Comercioanalisis de la Ley de Comercio
analisis de la Ley de Comercio
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 

Último

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Exposicion derecho informatico

  • 1. UNIVERSIDAD ESTATAL DE BOLIVAR MATERIA: AUDITORIA DE SISTEMAS INFORMATICOS DOCENTE: ING. ALEXANDRA VELOZ TEMA: DERECHO INFORMÁTICO CICLO: NOVENO CONTABILIDAD Y AUDITORIA INTEGRANTES: AUGUSTO BEJARANO KAREN SANABRIA GLADYS SOBENIS ARMIDA VELOZ KENNY ZAPATA
  • 2. DERECHO INFORMÁTICO Es un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática, a la vez se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es una ciencia jurídica encaminada al estudio de las normas jurídicas que regulan el mundo informático, su objetivo principal es lograr la regulación del universo informático; estudia la doctrina y jurisprudencia que se origine como consecuencia del uso de la informática.
  • 3. Características del Derecho Informático a) No se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido a que la informática se aplica en numerosos sectores de la actividad socioeconómica; b) Su unidad viene dada por la originalidad técnica, impuesta por el fenómeno informático; c) Es un derecho complejo, porque los aspectos técnicos de la informática, en su interrelación con el Derecho, recaen sobre diversas ramas o especialidades jurídicas.
  • 4. Ley informática: Es el conjunto de normas que busca regular y controlar las acciones de las personas con respecto a la utilización de los sistemas informáticos. Artículo informático: Es una norma en específica que regula y controla una acción en especial a lo que establece la misma.
  • 5. CÓDIGO ORGÁNICO PENAL LEGAL DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN
  • 6. Artículo 229.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Revelación ilegal de base de datos.- Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
  • 7. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior. Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:
  • 8. Artículo 231.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad de tres a cinco años. .- Transferencia electrónica de activo patrimonial.- Con igual pena, será sanciona da la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.
  • 9. Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.
  • 10. Artículo 233.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. Delitos contra la información pública reservada legalmente.- La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sanciona do con pena privativa de libertad de tres a cinco años.
  • 11. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
  • 12. DINERO ELECTRÓNICO  El dinero electrónico (también conocido como e- money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados como el caso del Bitcoin, o es un medio de pago digital equivalente de una determinada moneda, como en el caso del Ecuador.
  • 13. Dinero Electrónico Los usuarios de las 9 285 cuentas de dinero electrónico que se habilitaron desde el pasado 24 de diciembre podrán hacer transacciones desde este viernes 27 de febrero del 2015 en 200 puntos entre farmacias, restaurantes, supermercados y entidades financieras. Se trata de la segunda etapa del sistema financiero de dinero electrónico que el Banco Central lleva a cabo con 75 macro agentes o empresas que habilitaron esta nueva forma de pago en la que los usuarios pueden hacer cargas y descargas de dinero electrónico así como pagos de servicios y productos. Para crear una cuenta solo es necesario tener un celular (no importa si tiene saldo o no), y enviar un mensaje al número *153 y seguir las instrucciones. En el sitio web www.dineroelectronico.ec, los usuarios del sistema pueden revisar las direcciones de los 200 puntos de transacciones habilitados. Ejemplos: Quito, Guayaquil, Cuenca, Ambato, Cayambe, Portoviejo y Santa Rosa.
  • 14. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Título III DE LOS SERVICIOS ELECTRÓNICOS, LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA, LOS DERECHOS DE LOS USUARIOS, E INSTRUMENTOS PÚBLICOS.
  • 15. Capítulo I DE LOS SERVICIOS ELECTRÓNICOS Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
  • 16. Capítulo II DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA. Art. 45.- Validez de los contratos electrónicos.- Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.
  • 17. Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán a la jurisdicción estipulada en el contrato; a falta de ésta, se sujetarán a las normas previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, siempre que no se trate de un contrato sometido a la Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará como domicilio el del consumidor o usuario.
  • 18. Capítulo III DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRÓNICOS Art. 48.- Consentimient o para aceptar mensajes de datos.- Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento.