SlideShare una empresa de Scribd logo
1 de 22
FACAE
C A R R E R A D E I N G E N I E R Í A E N C O N TA B I L I D A D Y
                         AUDITORÍA

              AUDITORIA INFORMÁTICA


     T E MA : N E T WO R K IN V E N TO RY A DV IS O R

                                     Curso: 9no¨C4¨
                                     Integrantes:     Cuatín Viviana.
                                                      Farinango Laura.
                                                      Novoa Estefanía.
                                                      Sarmiento Steffany.
TÍTULO V
DE LAS INFRACCIONES
   INFORMÁTICAS
ARTICULO 57.-
• Se     consideran      infracciones
  informáticas, las de carácter
  administrativo, y las contenidas e
  el código penal mediante reformas
ARTICULO58.-
Quien utilizando cualquier medio sea              En el caso de seguridad
  este electrónico, informático o afín               nacional, secretos
 violente la seguridad en sistemas de       comerciales, industriales, la sanción
 información para obtener lo que en        será de a 3 años y la multa de $1000 a
ellos se guardase sea para vulnerar la       1500 dólares a divulgación de esta
seguridad, secreto o confidencialidad        información será sancionada con
será sancionado con 6 meses a un año       reclusión menor de 3 a 6 años y multa
   de prisión y multa de $500 a 1000             de $2000 a 10.000 dólares.
                dólares




                        Si los encargados de la custodia de
                          esta información son los que la
                         divulgan serán sancionados con
                      reclusión menor de 6 a 9 años y multa
                              de $2000 a 10000 dólares
• Quienes tengan
                   acceso a
                   información ajena a
 Obtención y       su persona y la
                   divulguen, serán
utilización no     sancionadas con
autorizada de      pena de prisión de
información.-      dos meses a dos
                   años y multa $1000
                   a 2000dolares.
Serán reprimidos con
                tres a seis años de
              reclusión menor, los
               servidores públicos
ARTÍCULO 59
               alteren o dañen de
                  alguna manera
                información que
              este bajo su custodia
A R T. 6 0 FA L S I F I C A C I Ó N
     ELECTRÓNICA
                             Son culpables de falsificación
                             electrónica quienes con mala
                                  fe modifiquen datos
                                contenidos en sistemas
                               informáticos en los casos
                                      siguientes:




 1.- Alteren el mensaje de                                       2.- Simulen un mensaje
      cualquier forma                                         completo o una parte de el para
                                                                      inducir a error




          3.- Incluyendo a personas que            El delito de falsificación
              no han tenido que ver o           electrónica será sancionado de
         atribuyendo falsa declaraciones a      acuerdo a lo dispuesto en este
              quienes han intervenido                      capítulo.".
ART.61




     Daños informáticos.-

• El que dolosamente, inutilice    • La pena de prisión será de tres   • Si es un delito
  de cualquier modo programas        a cinco años y multa $200 a         mayor, destrucción, alteración
  bases de datos será sancionado     600dolares si se trate de           o inutilización de
  con prisión de 6meses a 3          programas o bases de datos          infraestructura para la
  años y multa de $70 a 150          relacionadas con el servicio        transferencia, recepción o
  dólares                            publico o defensa nacional.         procesamiento de mensajes de
                                                                         datos la pena será prisión de
                                                                         8meses a 4 años y multa de
                                                                         $200 a 600 dólares..
ART.62


                                                    APROPIACIÓN ILÍCITA




                                  Serán reprimidos con prisión
                                   de seis meses a cinco años y     La pena de prisión de uno a
                                     multa de quinientos a mil     cinco años y multa de $1000 a
                                   dólares quienes se apropien       1500 dólares, si el delito se
                                  de un bien ajeno a su nombre     hubiere cometido empleando
                                  o el de otra persona diferente       los siguientes medios
                                   a la propietarios utilizando
                                    recursos informáticos para
                                              este fin




1. Inutilización de sistemas de
       alarma o guarda;                                                                              4. Utilización de controles o
                                  2. Descubrimiento descifrado       3. Utilización de tarjetas       instrumentos de apertura a
                                       de claves secretas o          magnéticas o perforadas;
                                                                                                              distancia; y,
                                           encriptados;
ART. 63
• Será sancionado con el máximo
  de la pena prevista en el inciso
  anterior y multa de quinientos a
  mil dólares de los Estados
  Unidos de Norteamérica, el que
  cometiere el delito utilizando
  medios electrónicos o
  telemáticos.".
ARTICULO N° 64
" Los que violaren el derecho a la intimidad, en los términos establecidos en la
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos."
DISPOSICIONES GENERALES

          • Los certificados de firmas electrónicas emitidos por entidades de
            certificación de información extranjeras y acreditados en el
            exterior, podrán ser revalidados en el país siempre que cumplan
Primera     con las disposiciones legales.



          • Las entidades de certificación de información acreditadas podrán
            prestar servicios de sellado de tiempo, y el servicio deberá ser
Segunda     acreditado por el Concejo Nacional de Telecomunicaciones.



          • Adhesión.- Ninguna persona está obligada a usar o aceptar
            mensajes de datos o firmas electrónicas, salvo que se adhiera
Tercera     voluntariamente y este previsto en esta Ley.
• No se admitirá ninguna exclusión restricción o limitación al uso de
           cualquier método para crear un mensaje de datos o firma
           electrónica, salvo el caso que se cumplan los requisitos señalados en
Cuarta     la ley.


         • Reconoce el derecho de las partes para optar libremente por el uso
           de tecnología y por el sometimiento a la jurisdicción que acuerden
           mediante convenios o contratos privados, salvo que la prestación
Quinta     del servicio se haga de forma directa al consumidor.


         • El Consejo Nacional de Telecomunicaciones tomará las medidas
           necesarias, para que no se afecten los derechos del, cuando se
           produzca la revocatoria del certificado, por causa no atribuible al
Sexta      titular del mismo.
• La prestación de servicios de certificación de información
            por parte de entidades de certificación de información
            acreditadas, requerirá de autorización previa y registró.
Séptimo


          • El ejercicio de actividades establecidas en esta ley por
            parte de instituciones públicas o privadas, no requerirá de
            nuevos requisitos o adicionales a los ya establecidos, para
            garantizar la eficiencia técnica y seguridad jurídica de los
Octava      procedimientos e instrumentos empleados.
NOVENA
                         GLOSARIO

 Mensaje           de         datos:      Es        toda           información
creada, generada, procesada, enviada, recibida, comunicada o archivada
por medios electrónicos.
 Red Electrónica de Información: Es un conjunto de equipos y
sistemas de información interconectados electrónicamente.
 Sistema de información: Es todo dispositivo físico o lógico utilizado
para crear, generar, enviar, recibir, procesar mensajes de datos.
 Servicio Electrónico: Es toda actividad realizada a través de redes
electrónicas de información.
Comercio Electrónico: Es toda transacción comercial realizada en
parte o en su totalidad, a través de redes electrónicas de información.
Intimidad:      previsto    en    la   Constitución    Política    de   la
República, para efectos de esta Ley, comprende también el derecho a
la privacidad, a la confidencialidad de la relación con terceros.
Datos personales: Es la información de carácter personal, materia
de protección en virtud de esta Ley.
Datos Personales Autorizados: Información               personal que el
titular a proporcionado de forma voluntaria, para ser usada por
organismo o entidad de registro que los solicita, solamente para el fin
que fueron recolectados.
Datos de creación: Son los elementos confidenciales básicos para la
creación de una firma electrónica.
Certificado electrónico de información: Es el mensaje de datos que
contiene información de cualquier tipo.
Dispositivo electrónico: Instrumento físico o lógico utilizado
independientemente para iniciar o responder mensajes de datos.
Dispositivo de emisión: Instrumento físico o lógico utilizado por el
emisor de un documento para crear mensajes de datos o una firma
electrónica.
Dispositivo de comprobación: Instrumento físico o lógico utilizado
para la validación y autenticación de mensajes de datos o firma
electrónica.
 Emisor: Persona que origina un mensaje de datos.

 Destinatario: Persona ha quien va dirigido el mensaje de datos.

 Signatario: Persona que posee los datos de creación de la firma electrónica, y con
la debida.

 Desmaterialización electrónica de documentos: Es la transformación de la
información contenida en documentos físicos a mensajes de datos.

 Quiebra técnica: Es la imposibilidad temporal o permanente de la entidad de
certificación de información, que impide garantizar el cumplimiento de las
obligaciones establecidas en esta Ley.

 Factura electrónica: Conjunto de registros lógicos archivados en soportes
susceptibles de ser leídos por equipos electrónicos de procesamiento de datos que
documentan la transferencia de bienes y servicios, cumpliendo los requisitos exigidos
por las Leyes Tributarias, Mercantiles y más normas y reglamentos vigentes.
Decima   Fijación de la pena en
         los delitos tipificados
         mediante las
         presentes reformas al
         Código Penal.
DISPOSICIONES TRANSITORIAS
                                               Segunda.-Las notificaciones se
                                               realizaran al correo electrónico cuando la
                                               infraestructura de la Función Judicial lo
                                               permita, correspondiendo al organismo
                                               competente de dicha función de
Primera.- Hasta que se dicte el reglamento     organizar y reglamentar los cambios que
e instrumentos de aplicación de esta           sean necesarios para la aplicación de esta
Ley, deberá cumplir con los requisitos de      Ley.
seguridad e inalterabilidad exigidos para la   En caso existir serán sometidos a
firma electrónica y los certificados.          Mediación o Arbitraje por medios
                                               electrónicos.
                                                Las notificaciones se efectuarán
                                               obligatoriamente en el domicilio judicial
                                               electrónico en un correo señalado por las
                                               partes.
El Presidente de la
              República, en el plazo     La presente Ley
DISPOSICIÓN   previsto en la             entrará en vigencia a
   FINAL      Constitución Política      partir de su
              de la República, dictará   publicación en el
              el reglamento a la         Registro Oficial.
              presente Ley.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
analisis de la Ley de Comercio
analisis de la Ley de Comercioanalisis de la Ley de Comercio
analisis de la Ley de Comercioangenesis
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informaticamarcia888
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informaticamarcia888
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minickAlex Mejia
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valenciawilsonriosv
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 

La actualidad más candente (16)

Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
analisis de la Ley de Comercio
analisis de la Ley de Comercioanalisis de la Ley de Comercio
analisis de la Ley de Comercio
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Ley 26388 delitos inform
Ley 26388 delitos informLey 26388 delitos inform
Ley 26388 delitos inform
 

Destacado

Sudoku Rätseln mit Maschineller Intelligenz
Sudoku Rätseln mit Maschineller IntelligenzSudoku Rätseln mit Maschineller Intelligenz
Sudoku Rätseln mit Maschineller Intelligenzharaldhiss
 
Dosificación de antibióticos en el tratamiento de las infecciones por sarm
Dosificación de antibióticos en el tratamiento de las infecciones por sarmDosificación de antibióticos en el tratamiento de las infecciones por sarm
Dosificación de antibióticos en el tratamiento de las infecciones por sarmnegrulo2013
 
Informe de bioquimica charlas
Informe de bioquimica charlasInforme de bioquimica charlas
Informe de bioquimica charlasJasmin Cárdenas
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 
Precursores del Láser
Precursores del LáserPrecursores del Láser
Precursores del Láserguest42f345
 
Propiedades y características de los sistemas
Propiedades y características de los sistemasPropiedades y características de los sistemas
Propiedades y características de los sistemasStevendido George
 
GLOSARIO TERMINOS SISTEMA CARDIOVASCULAR
GLOSARIO TERMINOS SISTEMA CARDIOVASCULARGLOSARIO TERMINOS SISTEMA CARDIOVASCULAR
GLOSARIO TERMINOS SISTEMA CARDIOVASCULARdavid coello
 
Nang tam dich vu-nhom Dich De Hoc
Nang tam dich vu-nhom Dich De HocNang tam dich vu-nhom Dich De Hoc
Nang tam dich vu-nhom Dich De HocThương Tạ
 
Unternehmenskommunikation 2.0 Dialog of interests
Unternehmenskommunikation 2.0 Dialog of interestsUnternehmenskommunikation 2.0 Dialog of interests
Unternehmenskommunikation 2.0 Dialog of interestsKuhn, Kammann & Kuhn GmbH
 
Estrel Congress & Messe Center Veranstaltungsmappe
Estrel Congress & Messe Center VeranstaltungsmappeEstrel Congress & Messe Center Veranstaltungsmappe
Estrel Congress & Messe Center VeranstaltungsmappeEstrel Berlin
 
Das gesetz der universellen variante, band 2.
Das gesetz der universellen variante, band 2.Das gesetz der universellen variante, band 2.
Das gesetz der universellen variante, band 2.Arturo Raúl Cortés
 
PräSentation Xo C
PräSentation Xo CPräSentation Xo C
PräSentation Xo CRohbeckPR
 
Update September 2010 - Facebook: 35 Länder im Vergleich
Update September 2010 - Facebook: 35 Länder im VergleichUpdate September 2010 - Facebook: 35 Länder im Vergleich
Update September 2010 - Facebook: 35 Länder im VergleichSocial Media Schweiz
 
Medien! warum
Medien! warum Medien! warum
Medien! warum mapauro
 

Destacado (20)

Sudoku Rätseln mit Maschineller Intelligenz
Sudoku Rätseln mit Maschineller IntelligenzSudoku Rätseln mit Maschineller Intelligenz
Sudoku Rätseln mit Maschineller Intelligenz
 
Dosificación de antibióticos en el tratamiento de las infecciones por sarm
Dosificación de antibióticos en el tratamiento de las infecciones por sarmDosificación de antibióticos en el tratamiento de las infecciones por sarm
Dosificación de antibióticos en el tratamiento de las infecciones por sarm
 
Blog
BlogBlog
Blog
 
Puja
PujaPuja
Puja
 
Informe de bioquimica charlas
Informe de bioquimica charlasInforme de bioquimica charlas
Informe de bioquimica charlas
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Precursores del Láser
Precursores del LáserPrecursores del Láser
Precursores del Láser
 
Meet and Eat
Meet and EatMeet and Eat
Meet and Eat
 
calendario
calendariocalendario
calendario
 
Propiedades y características de los sistemas
Propiedades y características de los sistemasPropiedades y características de los sistemas
Propiedades y características de los sistemas
 
GLOSARIO TERMINOS SISTEMA CARDIOVASCULAR
GLOSARIO TERMINOS SISTEMA CARDIOVASCULARGLOSARIO TERMINOS SISTEMA CARDIOVASCULAR
GLOSARIO TERMINOS SISTEMA CARDIOVASCULAR
 
Nang tam dich vu-nhom Dich De Hoc
Nang tam dich vu-nhom Dich De HocNang tam dich vu-nhom Dich De Hoc
Nang tam dich vu-nhom Dich De Hoc
 
Unternehmenskommunikation 2.0 Dialog of interests
Unternehmenskommunikation 2.0 Dialog of interestsUnternehmenskommunikation 2.0 Dialog of interests
Unternehmenskommunikation 2.0 Dialog of interests
 
Estrel Congress & Messe Center Veranstaltungsmappe
Estrel Congress & Messe Center VeranstaltungsmappeEstrel Congress & Messe Center Veranstaltungsmappe
Estrel Congress & Messe Center Veranstaltungsmappe
 
Virus informatikos
Virus informatikosVirus informatikos
Virus informatikos
 
Das gesetz der universellen variante, band 2.
Das gesetz der universellen variante, band 2.Das gesetz der universellen variante, band 2.
Das gesetz der universellen variante, band 2.
 
PräSentation Xo C
PräSentation Xo CPräSentation Xo C
PräSentation Xo C
 
Libro 2º evaluación
Libro 2º evaluaciónLibro 2º evaluación
Libro 2º evaluación
 
Update September 2010 - Facebook: 35 Länder im Vergleich
Update September 2010 - Facebook: 35 Länder im VergleichUpdate September 2010 - Facebook: 35 Länder im Vergleich
Update September 2010 - Facebook: 35 Länder im Vergleich
 
Medien! warum
Medien! warum Medien! warum
Medien! warum
 

Similar a Infracciones informáticas y sus sanciones

Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informaticamarcia888
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

Similar a Infracciones informáticas y sus sanciones (20)

Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Ley de e commerce
Ley de e commerceLey de e commerce
Ley de e commerce
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
educacion
educacioneducacion
educacion
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Infracciones informáticas y sus sanciones

  • 1. FACAE C A R R E R A D E I N G E N I E R Í A E N C O N TA B I L I D A D Y AUDITORÍA AUDITORIA INFORMÁTICA T E MA : N E T WO R K IN V E N TO RY A DV IS O R Curso: 9no¨C4¨ Integrantes: Cuatín Viviana. Farinango Laura. Novoa Estefanía. Sarmiento Steffany.
  • 2. TÍTULO V DE LAS INFRACCIONES INFORMÁTICAS
  • 3. ARTICULO 57.- • Se consideran infracciones informáticas, las de carácter administrativo, y las contenidas e el código penal mediante reformas
  • 4. ARTICULO58.- Quien utilizando cualquier medio sea En el caso de seguridad este electrónico, informático o afín nacional, secretos violente la seguridad en sistemas de comerciales, industriales, la sanción información para obtener lo que en será de a 3 años y la multa de $1000 a ellos se guardase sea para vulnerar la 1500 dólares a divulgación de esta seguridad, secreto o confidencialidad información será sancionada con será sancionado con 6 meses a un año reclusión menor de 3 a 6 años y multa de prisión y multa de $500 a 1000 de $2000 a 10.000 dólares. dólares Si los encargados de la custodia de esta información son los que la divulgan serán sancionados con reclusión menor de 6 a 9 años y multa de $2000 a 10000 dólares
  • 5. • Quienes tengan acceso a información ajena a Obtención y su persona y la divulguen, serán utilización no sancionadas con autorizada de pena de prisión de información.- dos meses a dos años y multa $1000 a 2000dolares.
  • 6. Serán reprimidos con tres a seis años de reclusión menor, los servidores públicos ARTÍCULO 59 alteren o dañen de alguna manera información que este bajo su custodia
  • 7. A R T. 6 0 FA L S I F I C A C I Ó N ELECTRÓNICA Son culpables de falsificación electrónica quienes con mala fe modifiquen datos contenidos en sistemas informáticos en los casos siguientes: 1.- Alteren el mensaje de 2.- Simulen un mensaje cualquier forma completo o una parte de el para inducir a error 3.- Incluyendo a personas que El delito de falsificación no han tenido que ver o electrónica será sancionado de atribuyendo falsa declaraciones a acuerdo a lo dispuesto en este quienes han intervenido capítulo.".
  • 8. ART.61 Daños informáticos.- • El que dolosamente, inutilice • La pena de prisión será de tres • Si es un delito de cualquier modo programas a cinco años y multa $200 a mayor, destrucción, alteración bases de datos será sancionado 600dolares si se trate de o inutilización de con prisión de 6meses a 3 programas o bases de datos infraestructura para la años y multa de $70 a 150 relacionadas con el servicio transferencia, recepción o dólares publico o defensa nacional. procesamiento de mensajes de datos la pena será prisión de 8meses a 4 años y multa de $200 a 600 dólares..
  • 9. ART.62 APROPIACIÓN ILÍCITA Serán reprimidos con prisión de seis meses a cinco años y La pena de prisión de uno a multa de quinientos a mil cinco años y multa de $1000 a dólares quienes se apropien 1500 dólares, si el delito se de un bien ajeno a su nombre hubiere cometido empleando o el de otra persona diferente los siguientes medios a la propietarios utilizando recursos informáticos para este fin 1. Inutilización de sistemas de alarma o guarda; 4. Utilización de controles o 2. Descubrimiento descifrado 3. Utilización de tarjetas instrumentos de apertura a de claves secretas o magnéticas o perforadas; distancia; y, encriptados;
  • 10. ART. 63 • Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.".
  • 11. ARTICULO N° 64 " Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos."
  • 12. DISPOSICIONES GENERALES • Los certificados de firmas electrónicas emitidos por entidades de certificación de información extranjeras y acreditados en el exterior, podrán ser revalidados en el país siempre que cumplan Primera con las disposiciones legales. • Las entidades de certificación de información acreditadas podrán prestar servicios de sellado de tiempo, y el servicio deberá ser Segunda acreditado por el Concejo Nacional de Telecomunicaciones. • Adhesión.- Ninguna persona está obligada a usar o aceptar mensajes de datos o firmas electrónicas, salvo que se adhiera Tercera voluntariamente y este previsto en esta Ley.
  • 13. • No se admitirá ninguna exclusión restricción o limitación al uso de cualquier método para crear un mensaje de datos o firma electrónica, salvo el caso que se cumplan los requisitos señalados en Cuarta la ley. • Reconoce el derecho de las partes para optar libremente por el uso de tecnología y por el sometimiento a la jurisdicción que acuerden mediante convenios o contratos privados, salvo que la prestación Quinta del servicio se haga de forma directa al consumidor. • El Consejo Nacional de Telecomunicaciones tomará las medidas necesarias, para que no se afecten los derechos del, cuando se produzca la revocatoria del certificado, por causa no atribuible al Sexta titular del mismo.
  • 14. • La prestación de servicios de certificación de información por parte de entidades de certificación de información acreditadas, requerirá de autorización previa y registró. Séptimo • El ejercicio de actividades establecidas en esta ley por parte de instituciones públicas o privadas, no requerirá de nuevos requisitos o adicionales a los ya establecidos, para garantizar la eficiencia técnica y seguridad jurídica de los Octava procedimientos e instrumentos empleados.
  • 15. NOVENA GLOSARIO  Mensaje de datos: Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos.  Red Electrónica de Información: Es un conjunto de equipos y sistemas de información interconectados electrónicamente.  Sistema de información: Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar mensajes de datos.  Servicio Electrónico: Es toda actividad realizada a través de redes electrónicas de información.
  • 16. Comercio Electrónico: Es toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información. Intimidad: previsto en la Constitución Política de la República, para efectos de esta Ley, comprende también el derecho a la privacidad, a la confidencialidad de la relación con terceros. Datos personales: Es la información de carácter personal, materia de protección en virtud de esta Ley. Datos Personales Autorizados: Información personal que el titular a proporcionado de forma voluntaria, para ser usada por organismo o entidad de registro que los solicita, solamente para el fin que fueron recolectados.
  • 17. Datos de creación: Son los elementos confidenciales básicos para la creación de una firma electrónica. Certificado electrónico de información: Es el mensaje de datos que contiene información de cualquier tipo. Dispositivo electrónico: Instrumento físico o lógico utilizado independientemente para iniciar o responder mensajes de datos. Dispositivo de emisión: Instrumento físico o lógico utilizado por el emisor de un documento para crear mensajes de datos o una firma electrónica. Dispositivo de comprobación: Instrumento físico o lógico utilizado para la validación y autenticación de mensajes de datos o firma electrónica.
  • 18.  Emisor: Persona que origina un mensaje de datos.  Destinatario: Persona ha quien va dirigido el mensaje de datos.  Signatario: Persona que posee los datos de creación de la firma electrónica, y con la debida.  Desmaterialización electrónica de documentos: Es la transformación de la información contenida en documentos físicos a mensajes de datos.  Quiebra técnica: Es la imposibilidad temporal o permanente de la entidad de certificación de información, que impide garantizar el cumplimiento de las obligaciones establecidas en esta Ley.  Factura electrónica: Conjunto de registros lógicos archivados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de datos que documentan la transferencia de bienes y servicios, cumpliendo los requisitos exigidos por las Leyes Tributarias, Mercantiles y más normas y reglamentos vigentes.
  • 19. Decima Fijación de la pena en los delitos tipificados mediante las presentes reformas al Código Penal.
  • 20. DISPOSICIONES TRANSITORIAS Segunda.-Las notificaciones se realizaran al correo electrónico cuando la infraestructura de la Función Judicial lo permita, correspondiendo al organismo competente de dicha función de Primera.- Hasta que se dicte el reglamento organizar y reglamentar los cambios que e instrumentos de aplicación de esta sean necesarios para la aplicación de esta Ley, deberá cumplir con los requisitos de Ley. seguridad e inalterabilidad exigidos para la En caso existir serán sometidos a firma electrónica y los certificados. Mediación o Arbitraje por medios electrónicos. Las notificaciones se efectuarán obligatoriamente en el domicilio judicial electrónico en un correo señalado por las partes.
  • 21. El Presidente de la República, en el plazo La presente Ley DISPOSICIÓN previsto en la entrará en vigencia a FINAL Constitución Política partir de su de la República, dictará publicación en el el reglamento a la Registro Oficial. presente Ley.