Codigo organico Penal

Descripción

Código Orgánico Integral Penal relacionados con Delitos Informáticos y/o relacionados con Sistemas informáticos
Sandro Tobar
Mapa Mental por Sandro Tobar, actualizado hace más de 1 año
Sandro Tobar
Creado por Sandro Tobar hace casi 6 años
24
0

Resumen del Recurso

Codigo organico Penal
  1. Artículos relacionados con delitos informaticos
    1. CAPÍTULO TERCERO DELITOS CONTRA LOS DERECHOS DEL BUEN VIVIR
      1. SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación.
        1. Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.
          1. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho,para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
            1. Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.
              1. 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
                1. 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.
                2. Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida deun activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.
                  1. Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.
                    1. Con igual pena será sancionada la persona que: 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.
                      1. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.
                      2. Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.
                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  6 Técnicas de Enseñanza que No Conocías
                  maya velasquez
                  Mesopotamia y Egipto
                  irinavalin
                  SISTEMA REPRODUCTOR HUMANO
                  laboratoriocienc
                  MAPAS SEMÁNTICOS
                  Bvne
                  MAPAS CONCEPTUALES DIGITALES
                  Erika Chicaiza
                  NATURALEZA DE LA COMUNICACIÓN
                  Cinthia Itzel Alvarez
                  Termodinámica
                  Polett Quiñones
                  ELEMENTOS DE LA EPISTEMOLOGÍA DE ENFERMERÍA
                  naye19052012
                  EXAMENES UNAM
                  ROSA MARIA ARRIAGA
                  Comunicación Celular
                  Leonardo Ortega
                  Como realizar un resumen y la importancia de estrategias de comprension lectora en este proceso
                  Lizbeth Dayann CAMINO MARTINEZ