SlideShare uma empresa Scribd logo
1 de 33
Eol.3EcEol.3Ec
Curso Delitos informáticos
y evidencia digital
Delitos informáticos en Ecuador
Código Orgánico Integral Penal
RO 180, 10-feb-2014
Eol.3EcEol.3Ec
Delitos contra la integridad
sexual y reproductiva
Eol.3Ec
Contacto con finalidad sexual con menores de
dieciocho años por medios electrónicos (1/2)
Art. 173.- Contacto con finalidad sexual con menores
de dieciocho años por medios electrónicos.- La
persona que a través de un medio electrónico o
telemático proponga concertar un encuentro con
una persona menor de dieciocho años, siempre que
tal propuesta se acompañe de actos materiales
encaminados al acercamiento con finalidad sexual o
erótica, será sancionada con pena privativa de
libertad de uno a tres años.
Eol.3Ec
Contacto con finalidad sexual con menores de
dieciocho años por medios electrónicos (2/2)
Cuando el acercamiento se obtenga mediante
coacción o intimidación, será sancionada con pena
privativa de libertad de tres a cinco años.
La persona que suplantando la identidad de un
tercero o mediante el uso de una identidad falsa
por medios electrónicos o telemáticos, establezca
comunicaciones de contenido sexual o erótico con
una persona menor de dieciocho años o con
discapacidad, será sancionada con pena privativa
de libertad de tres a cinco años
Eol.3Ec
Oferta de servicios sexuales con menores de
dieciocho años por medios electrónicos
Art. 174.- Oferta de servicios sexuales con menores
de dieciocho años por medios electrónicos.- La
persona, que utilice o facilite el correo electrónico,
chat, mensajería instantánea, redes sociales, blogs,
fotoblogs, juegos en red o cualquier otro medio
electrónico o telemático para ofrecer servicios
sexuales con menores de dieciocho años de edad,
será sancionada con pena privativa de libertad de
siete a diez años.
Eol.3EcEol.3Ec
Delitos contra el derecho a la
intimidad y privacidad personal y
familiar
Eol.3Ec
Violacion intimidad
Art. 178.- Violación a la intimidad.- La persona que, sin contar
con el consentimiento o la autorización legal, acceda,
intercepte, examine, retenga, grabe, reproduzca, difunda o
publique datos personales, mensajes de datos, voz, audio y
vídeo, objetos postales, información contenida en soportes
informáticos, comunicaciones privadas o reservadas de otra
persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años.
No son aplicables estas normas para la persona que divulgue
grabaciones de audio y vídeo en las que interviene
personalmente, ni cuando se trata de información pública de
acuerdo con lo previsto en la ley
Eol.3EcEol.3Ec
Delitos contra el derecho a la
propiedad
Eol.3Ec
Apropiación fraudulenta por
medios electrónicos (1/2)
Art. 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente
un sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un
bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de
una tercera, en beneficio suyo o de otra persona
alterando, manipulando o modificando el funcionamiento
de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones,
será sancionada con pena privativa de libertad de uno a
tres años.
Eol.3Ec
Apropiación fraudulenta por
medios electrónicos (2/2)
La misma sanción se impondrá si la infracción se
comete con inutilización de sistemas de alarma o
guarda, descubrimiento o descifrado de claves
secretas o encriptadas, utilización de tarjetas
magnéticas o perforadas, utilización de controles o
instrumentos de apertura a distancia, o violación de
seguridades electrónicas, informáticas u otras
semejantes
Eol.3Ec
Reprogramación o modificación de información
de terminales móviles
Art. 191.- Reprogramación o modificación de
información de equipos terminales móviles.- La
persona que reprograme o modifique la información
de identificación de los equipos terminales móviles,
será sancionada con pena privativa de libertad de
uno a tres años.
Eol.3Ec
Intercambio, comercialización o
compra de información de equipos
terminales móviles
Art. 192.- Intercambio, comercialización o compra de
información de equipos terminales móviles.- La
persona que intercambie, comercialice o compre
bases de datos que contengan información de
identificación de equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a
tres años.
Eol.3Ec
Reemplazo de identificación de
terminales móviles
Art. 193.- Reemplazo de identificación de terminales
móviles.- La persona que reemplace las etiquetas
de fabricación de los terminales móviles que
contienen información de identificación de dichos
equipos y coloque en su lugar otras etiquetas con
información de identificación falsa o diferente a la
original, será sancionada con pena privativa de
libertad de uno a tres años.
Eol.3Ec
Comercialización ilícita de
terminales móviles
Art. 194.- Comercialización ilícita de terminales
móviles. La persona que comercialice terminales
móviles con violación de las disposiciones y
procedimientos previstos en la normativa emitida
por la autoridad competente de
telecomunicaciones, será sancionada con pena
privativa de libertad de uno a tres años.
Eol.3Ec
Modificación de terminales
móviles
Art. 195.- Infraestructura ilícita.- La persona que
posea infraestructura, programas, equipos, bases
de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación
de un equipo terminal móvil, será sancionada con
pena privativa de libertad de uno a tres años.
No constituye delito, la apertura de bandas para
operación de los equipos terminales móviles.
Eol.3EcEol.3Ec
Delitos contra la seguridad de los
activos de los sistemas de
información y comunicación
Eol.3Ec
Revelación ilegal de bases de
datos
Art. 229.- Revelación ilegal de base de datos.- La persona que, en
provecho propio o de un tercero, revele información registrada,
contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico,
informático, telemático o de telecomunicaciones; materializando
voluntaria e intencionalmente la violación del secreto, la intimidad y
la privacidad de las personas, será sancionada con pena privativa de
libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía
popular y solidaria que realicen intermediación financiera o
contratistas, será sancionada con pena privativa de libertad de tres a
cinco años.
Eol.3Ec
Interceptación ilegal de datos
Art. 230.- Interceptación ilegal de datos. Será
sancionada con pena privativa de libertad de tres a
cinco años:
1. La persona que sin orden judicial previa, en
provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier
forma un dato informático en su origen, destino o
en el interior de un sistema informático, una señal
o una transmisión de datos o señales con la
finalidad de obtener información registrada o
disponible.
Eol.3Ec
2. La persona que diseñe, desarrolle, venda, ejecute,
programe o envíe mensajes, certificados de
seguridad o páginas electrónicas, enlaces o
ventanas emergentes o modifique el sistema de
resolución de nombres de dominio de un servicio
financiero o pago electrónico u otro sitio personal o
de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de
internet diferente a la que quiere acceder.
Eol.3Ec
3. La persona que a través de cualquier medio copie,
clone o comercialice información contenida en las
bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de
crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya,
posea o facilite materiales, dispositivos electrónicos
o sistemas informáticos destinados a la comisión
del delito descrito en el inciso anterior.
Eol.3Ec
Transferencia electrónica de
activo patrimonial
Art. 231.- Transferencia electrónica de activo
patrimonial. La persona que, con ánimo de lucro,
altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o
mensaje de datos, para procurarse la transferencia
o apropiación no consentida de un activo
patrimonial de otra persona en perjuicio de esta o
de un tercero, será sancionada con pena privativa
de libertad de tres a cinco años.
Eol.3Ec
Con igual pena, será sancionada la persona que
facilite o proporcione datos de su cuenta bancaria
con la intención de obtener, recibir o captar de
forma ilegítima un activo patrimonial a través de
una transferencia electrónica producto de este
delito para sí mismo o para otra persona
Eol.3Ec
Transferencia electrónica de
activo patrimonial
Art. 231.- Transferencia electrónica de activo patrimonial.
La persona que, con ánimo de lucro, altere, manipule o
modifique el funcionamiento de programa o sistema
informático o telemático o mensaje de datos, para
procurarse la transferencia o apropiación no consentida
de un activo patrimonial de otra persona en perjuicio de
esta o de un tercero, será sancionada con pena privativa
de libertad de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o
proporcione datos de su cuenta bancaria con la
intención de obtener, recibir o captar de forma ilegítima
un activo patrimonial a través de una transferencia
electrónica producto de este delito para sí mismo o para
otra persona
Eol.3Ec
Ataque a la integridad de
sistemas informáticos
Art. 232.- Ataque a la integridad de sistemas
informáticos. La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o
suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de
información, telemático o de telecomunicaciones a
todo o partes de sus componentes lógicos que lo
rigen, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
Eol.3Ec
1. Diseñe, desarrolle, programe, adquiera, envíe,
introduzca, ejecute, venda o distribuya de cualquier
manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los
efectos señalados en el primer inciso de este
artículo.
Eol.3Ec
2. Destruya o altere sin la autorización de su titular,
la infraestructura tecnológica necesaria para la
transmisión, recepción o procesamiento de
información en general.
Si la infracción se comete sobre bienes informáticos
destinados a la prestación de un servicio público o
vinculado con la seguridad ciudadana, la pena será
de cinco a siete años de privación de libertad.
Eol.3Ec
Delitos contra la información
pública reservada legalmente
Art. 233.- Delitos contra la información pública
reservada legalmente. La persona que destruya o
inutilice información clasificada de conformidad con
la Ley, será sancionada con pena privativa de
libertad de cinco a siete años.
La o el servidor público que, utilizando cualquier
medio electrónico o informático, obtenga este tipo
de información, será sancionado con pena privativa
de libertad de tres a cinco años.
Eol.3Ec
Cuando se trate de información reservada, cuya
revelación pueda comprometer gravemente la
seguridad del Estado, la o el servidor público
encargado de la custodia o utilización legítima de la
información que sin la autorización correspondiente
revele dicha información, será sancionado con pena
privativa de libertad de siete a diez años y la
inhabilitación para ejercer un cargo o función
pública por seis meses, siempre que no se
configure otra infracción de mayor gravedad.
Eol.3Ec
Acceso no consentido a un
sistema informático
Art. 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones. La
persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático
o de telecomunicaciones o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el
acceso logrado, modificar un portal web, desviar o
redireccionar de tráfico de datos o voz u ofrecer
servicios que estos
Eol.3Ec
sistemas proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos, será sancionada
con la pena privativa de la libertad de tres a cinco
años.
Eol.3EcEol.3Ec
Otros delitos que tienen con
frecuencia evidencia digital
Eol.3Ec
1. Art. 176.- Discriminación
2. Art. 182.- Calumnia
3. ..
Eol.3Ec
Héctor Revelo H.
hectorrevelo@gmail.com
www.educaciononline.edu.ec
Gracias por su atención
#ProteccionDatos

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticosvillegasabigail
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 

Mais procurados (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Diap. final
Diap. finalDiap. final
Diap. final
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 

Semelhante a Delitos informáticos Ecuador

Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticoKaren Sanabria
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxAlejandroGuillen33
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxErickRolandoAlValenc
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 

Semelhante a Delitos informáticos Ecuador (20)

educacion
educacioneducacion
educacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 

Último (20)

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 

Delitos informáticos Ecuador

  • 1. Eol.3EcEol.3Ec Curso Delitos informáticos y evidencia digital Delitos informáticos en Ecuador Código Orgánico Integral Penal RO 180, 10-feb-2014
  • 2. Eol.3EcEol.3Ec Delitos contra la integridad sexual y reproductiva
  • 3. Eol.3Ec Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos (1/2) Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.- La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años.
  • 4. Eol.3Ec Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos (2/2) Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tres a cinco años. La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona menor de dieciocho años o con discapacidad, será sancionada con pena privativa de libertad de tres a cinco años
  • 5. Eol.3Ec Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.
  • 6. Eol.3EcEol.3Ec Delitos contra el derecho a la intimidad y privacidad personal y familiar
  • 7. Eol.3Ec Violacion intimidad Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley
  • 8. Eol.3EcEol.3Ec Delitos contra el derecho a la propiedad
  • 9. Eol.3Ec Apropiación fraudulenta por medios electrónicos (1/2) Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
  • 10. Eol.3Ec Apropiación fraudulenta por medios electrónicos (2/2) La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes
  • 11. Eol.3Ec Reprogramación o modificación de información de terminales móviles Art. 191.- Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
  • 12. Eol.3Ec Intercambio, comercialización o compra de información de equipos terminales móviles Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.
  • 13. Eol.3Ec Reemplazo de identificación de terminales móviles Art. 193.- Reemplazo de identificación de terminales móviles.- La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tres años.
  • 14. Eol.3Ec Comercialización ilícita de terminales móviles Art. 194.- Comercialización ilícita de terminales móviles. La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
  • 15. Eol.3Ec Modificación de terminales móviles Art. 195.- Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles.
  • 16. Eol.3EcEol.3Ec Delitos contra la seguridad de los activos de los sistemas de información y comunicación
  • 17. Eol.3Ec Revelación ilegal de bases de datos Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
  • 18. Eol.3Ec Interceptación ilegal de datos Art. 230.- Interceptación ilegal de datos. Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.
  • 19. Eol.3Ec 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
  • 20. Eol.3Ec 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.
  • 21. Eol.3Ec Transferencia electrónica de activo patrimonial Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.
  • 22. Eol.3Ec Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona
  • 23. Eol.3Ec Transferencia electrónica de activo patrimonial Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona
  • 24. Eol.3Ec Ataque a la integridad de sistemas informáticos Art. 232.- Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que:
  • 25. Eol.3Ec 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.
  • 26. Eol.3Ec 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.
  • 27. Eol.3Ec Delitos contra la información pública reservada legalmente Art. 233.- Delitos contra la información pública reservada legalmente. La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.
  • 28. Eol.3Ec Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.
  • 29. Eol.3Ec Acceso no consentido a un sistema informático Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos
  • 30. Eol.3Ec sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
  • 31. Eol.3EcEol.3Ec Otros delitos que tienen con frecuencia evidencia digital
  • 32. Eol.3Ec 1. Art. 176.- Discriminación 2. Art. 182.- Calumnia 3. ..