SlideShare una empresa de Scribd logo
1 de 5
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA
Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la
seguridad informática, elementos que tienen en cuenta, a quien se les aplica y
comentario de ustedes sobre la aplicabilidad de estas.-
El progreso tecnológico que ha experimentado la sociedad, supone una evolución en
las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos
tradicionales como la aparición de nuevos actos ilícitos.
Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los
delitos informáticos del resto y de definir su tratamiento dentro del marco legal.
El delito electrónico en un sentido amplio es “cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier
acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin”.
El delito informático involucra acciones criminales que en primera instancia los países
han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones,
estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de
las computadoras es lo que ha creado la necesidad imperante de establecer
regulaciones por parte de la legislación.
El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007,
elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de
incidentes que ha habido entre el año 2006 y 2007 es el 63.32%.
En el que se involucran escaneo de puertos en busca de equipos vulnerables,
vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de
navegadores.
En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico
a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones
acorde con la importancia de las tecnologías, tales como:
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
1) Ley Orgánica de Transparencia y Acceso a la Información Pública.
2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
3) Ley de Propiedad Intelectual.
4) Ley Especial de Telecomunicaciones.
5) Ley de Control Constitucional (Reglamento Habeas Data).
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.-
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue
publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone
que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos.
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada
por cinco títulos conteniendo cada uno varios capítulos y artículos
1) Título Preliminar.
2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de
certificación de información, organismos de promoción de los servicios
electrónicos, y de regulación y control de las entidades de certificación
acreditadas.
3) De los servicios electrónicos, la contratación electrónica y telemática, los
derechos de los usuarios, e instrumentos públicos.
4) De la prueba y notificaciones electrónicas.
5) De las infracciones informáticas.
La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes
de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a
su información como a su contenido general; la interpretación de la Ley y el ejercicio
de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados
internacionales incorporados al cuerpo legal ecuatoriano.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Se protege la confidencialidad de los mensajes de datos en sus diversas formas,
señalando lo que se entenderá por tal concepto y su violación. Se equipara el
documento escrito con el documento electrónico para el caso en que se requiera la
presentación de un documento escrito, procediendo de igual manera con el
documento original y la información contenida en él, siempre y cuando exista garantía
de su conservación inalterable.
Como punto esencial, se establece que la firma electrónica tendrá validez cuando
conste como un requisito de legalidad documental. Además se protege las bases de
datos creadas u obtenidas por transmisión electrónica de un mensaje de datos,
concediendo al titular de dichos datos el poder para autorizar la disposición de su
información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea
que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa
legal mediante el Derecho Constitucional de Habeas Data.
Ley Especial de Telecomunicaciones.-
La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del
10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios
de telecomunicaciones de un marco legal acorde con la importancia, complejidad,
magnitud tecnología y especialidad de dichos servicios, así como también asegurar una
adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de
telecomunicaciones a la comunidad que mejore de forma permanente la prestación de
los servicios existentes.
La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio
nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión
o recepción de signos, señales, imágenes, sonidos e información de cualquier
naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas
electromagnéticos.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL
CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR
INFRACCIONES
INFORMATICAS
REPRESION MULTAS
Delitos contra la información
protegida (COI Art. 202)
1. Violentando claves o sistemas
accede u obtiene información
2. Seguridad nacional o secretos
comerciales o industriales
3. Divulgación o utilización
fraudulenta
4. Divulgación o utilización
fraudulenta por custodios
5. Obtención y uso no
autorizados
6 meses a 1 año
1 a 3 años
3 a 6 años
6 a 9 años
2 meses a 2 años
$500 a $1000
$1.000 - $1500
$2.000 - $10.000
$2.000 - $10.000
$1.000 - $2.000
Destrucción maliciosa de documentos
(COI Art. 262)
3 a 6 años ---
Falsificación electrónica (COI Art.
353)
3 a 6 años ---
Daños informáticos (COI Art. 415)
1. Daño dolosamente
2. Servicio público o vinculado
con la defensa nacional
3. No delito mayor
6 meses a 3 años
3 a 5 años
8 meses a 4 años
$60 – $150
$200 - $600
$200 - $600
Apropiación ilícita (COI Art. 553)
1. Uso fraudulento
2. Uso de medios (claves,
tarjetas magnéticas, otros
instrumentos
6 meses a 5 años
1 a 5 años
$500 - $1000
$1.000 - $2.000
Estafa (COI Art. 563) 5 años $500 - 1.000
Contravenciones de tercera clase
(COI Art. 606)
2 a 4 días $7 - $14
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Criterio del Alumno.-
A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros,
programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación,
al momento existen muchos programas desambladores, que los objetos los vuelven
fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro.
Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo
sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en
aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y
protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías.
Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de
cancelar un valor proporcional al invento, luego para los análisis, desarrollo,
investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy
interesante, para obtener una protección de 25 años con un pago o regalía mensual
durante el número de años de la protección.
Vaya por ahí la ilusión, así quedo en papeles.
Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien
gracias, el inventor original ahí quedo y murió.
Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de
Software aquí, le falta mucho para proteger al inventor.
Alex Valenzuela.

Más contenido relacionado

La actualidad más candente

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redSuarezJhon
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacionEROM86
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Diferencias entre scrum y xp
Diferencias entre scrum y xp Diferencias entre scrum y xp
Diferencias entre scrum y xp deborahgal
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuariosullinsan
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionalesAngel Minga
 
Diagrama desecuenciabiblioteca 1
Diagrama desecuenciabiblioteca 1Diagrama desecuenciabiblioteca 1
Diagrama desecuenciabiblioteca 11052403005n
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 

La actualidad más candente (20)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacion
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Diferencias entre scrum y xp
Diferencias entre scrum y xp Diferencias entre scrum y xp
Diferencias entre scrum y xp
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuario
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Diagramas uml
Diagramas umlDiagramas uml
Diagramas uml
 
Diagrama desecuenciabiblioteca 1
Diagrama desecuenciabiblioteca 1Diagrama desecuenciabiblioteca 1
Diagrama desecuenciabiblioteca 1
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 

Destacado

Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"sveta7940
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporalVictoria Victoriana
 
News agencies
News agenciesNews agencies
News agencieshafsa995
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)Have Zulkarnaen
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Kristina Bogachuk
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italyRafa
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamRafa
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joymanumelwin
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativaCECY50
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationsabuj kumar chaudhuri
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_PortfolioAlex Wang
 

Destacado (13)

Elementos de la comu
Elementos de la comuElementos de la comu
Elementos de la comu
 
Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporal
 
News agencies
News agenciesNews agencies
News agencies
 
Bp150520
Bp150520Bp150520
Bp150520
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italy
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek team
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovation
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_Portfolio
 

Similar a Leyes en ecuador y seguridad informatica

LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.lexmen
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomagusita1986
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría ChangoMaite Chango
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 

Similar a Leyes en ecuador y seguridad informatica (20)

Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
comers
comerscomers
comers
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
derecho
derechoderecho
derecho
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 

Más de ALEX VALENZUELA

Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (20)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

Leyes en ecuador y seguridad informatica

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la seguridad informática, elementos que tienen en cuenta, a quien se les aplica y comentario de ustedes sobre la aplicabilidad de estas.- El progreso tecnológico que ha experimentado la sociedad, supone una evolución en las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos tradicionales como la aparición de nuevos actos ilícitos. Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los delitos informáticos del resto y de definir su tratamiento dentro del marco legal. El delito electrónico en un sentido amplio es “cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”. El delito informático involucra acciones criminales que en primera instancia los países han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de las computadoras es lo que ha creado la necesidad imperante de establecer regulaciones por parte de la legislación. El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007, elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de incidentes que ha habido entre el año 2006 y 2007 es el 63.32%. En el que se involucran escaneo de puertos en busca de equipos vulnerables, vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de navegadores. En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como:
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. 1) Ley Orgánica de Transparencia y Acceso a la Información Pública. 2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. 3) Ley de Propiedad Intelectual. 4) Ley Especial de Telecomunicaciones. 5) Ley de Control Constitucional (Reglamento Habeas Data). Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.- La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos. La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada por cinco títulos conteniendo cada uno varios capítulos y artículos 1) Título Preliminar. 2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de certificación de información, organismos de promoción de los servicios electrónicos, y de regulación y control de las entidades de certificación acreditadas. 3) De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuarios, e instrumentos públicos. 4) De la prueba y notificaciones electrónicas. 5) De las infracciones informáticas. La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a su información como a su contenido general; la interpretación de la Ley y el ejercicio de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados internacionales incorporados al cuerpo legal ecuatoriano.
  • 3. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Se protege la confidencialidad de los mensajes de datos en sus diversas formas, señalando lo que se entenderá por tal concepto y su violación. Se equipara el documento escrito con el documento electrónico para el caso en que se requiera la presentación de un documento escrito, procediendo de igual manera con el documento original y la información contenida en él, siempre y cuando exista garantía de su conservación inalterable. Como punto esencial, se establece que la firma electrónica tendrá validez cuando conste como un requisito de legalidad documental. Además se protege las bases de datos creadas u obtenidas por transmisión electrónica de un mensaje de datos, concediendo al titular de dichos datos el poder para autorizar la disposición de su información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa legal mediante el Derecho Constitucional de Habeas Data. Ley Especial de Telecomunicaciones.- La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del 10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios de telecomunicaciones de un marco legal acorde con la importancia, complejidad, magnitud tecnología y especialidad de dichos servicios, así como también asegurar una adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de telecomunicaciones a la comunidad que mejore de forma permanente la prestación de los servicios existentes. La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión o recepción de signos, señales, imágenes, sonidos e información de cualquier naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas electromagnéticos.
  • 4. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR INFRACCIONES INFORMATICAS REPRESION MULTAS Delitos contra la información protegida (COI Art. 202) 1. Violentando claves o sistemas accede u obtiene información 2. Seguridad nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizados 6 meses a 1 año 1 a 3 años 3 a 6 años 6 a 9 años 2 meses a 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (COI Art. 262) 3 a 6 años --- Falsificación electrónica (COI Art. 353) 3 a 6 años --- Daños informáticos (COI Art. 415) 1. Daño dolosamente 2. Servicio público o vinculado con la defensa nacional 3. No delito mayor 6 meses a 3 años 3 a 5 años 8 meses a 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (COI Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, otros instrumentos 6 meses a 5 años 1 a 5 años $500 - $1000 $1.000 - $2.000 Estafa (COI Art. 563) 5 años $500 - 1.000 Contravenciones de tercera clase (COI Art. 606) 2 a 4 días $7 - $14
  • 5. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Criterio del Alumno.- A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros, programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación, al momento existen muchos programas desambladores, que los objetos los vuelven fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro. Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías. Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de cancelar un valor proporcional al invento, luego para los análisis, desarrollo, investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy interesante, para obtener una protección de 25 años con un pago o regalía mensual durante el número de años de la protección. Vaya por ahí la ilusión, así quedo en papeles. Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien gracias, el inventor original ahí quedo y murió. Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de Software aquí, le falta mucho para proteger al inventor. Alex Valenzuela.