This page contains a Flash digital edition of a book.
Perfil Sobre los Delitos Informá ticos en el Ecuádor


investigación de esta clase de infracciones. En lo personal la definición de mensaje de datos que trae nuestra ley es omnicomprensiva dado su origen en la ley modelo de la comisión de las Naciones Unidas para el Comercio Internacional


3.2.- Conductas contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos


Conductas contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos


Entrada en la totalidad o en partes de un sistema informático autorización justificación.


sin ni


Acceso ilegal a un sistema informático


Es el caso, por ejemplo, de alguien que burle un cortafuego y entre en el sistema informático de un banco. También ocurre cuando un usuario sigue estando conectado a un sistema informático por más tiempo del que tiene autorizado; por ejemplo, cuando alguien reserva capacidades de un servidor por un período de tiempo determinado pero sigue usándolas después. En algunos países se exige que el autor burle medidas de protección o actúe con una


determinada Acceso,


interceptación o adquisición ilegales de datos


informáticos


intención. Acceso


informáticos autorización justificación.


a


datos sin ni


Incluye la


obtención de datos durante un proceso de transmisión que no pretende ser público, y la


Unidád de Investigácio n de Flágránciá


Continuación Art. 202….. Si la información obtenida se refiere a seguridad nacional, o a secretos


comerciales o


industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de


Pá giná 35 Código Penal Del Ecuador,


reforma de la Ley de Comercio Electrónico


Artículo 59.- A continuación del Art. 202, inclúyanse los siguientes


artículos innumerados:


Artículo.... - El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información


protegida,


contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69