network inventory advisor
DESCRIPTION
Programa de auditoria informática para revisar el estado del computadorTRANSCRIPT
UNIVERSIDAD TÉCNICA DEL NORTEFACAE
C A R R E R A D E I N G E N I E R Í A E N C O N T A B I L I D A D Y A U D I T O R Í A
A U D I T O R I A I N F O R M Á T I C A
T E M A : N E T W O R K I N V E N T O R Y A D V I S O R
Curso: 9no¨C4¨
Integrantes: Cuatín Viviana.
Farinango Laura.
Novoa Estefanía.
Sarmiento Steffany.
TÍTULO VDE LAS INFRACCIONES
INFORMÁTICAS
ARTICULO 57.-
• Se consideran infracciones informáticas, las de carácter administrativo, y las contenidas e el código penal mediante reformas
ARTICULO58.-Quien utilizando cualquier medio sea este electrónico, informático o afín violente la seguridad en sistemas de información para obtener lo que en ellos se guardase sea para vulnerar la seguridad, secreto o confidencialidad
será sancionado con 6 meses a un año de prisión y multa
de $500 a 1000 dólares
En el caso de seguridad nacional, secretos
comerciales, industriales, la sanción será de a 3 años y la multa de $1000 a 1500
dólares a divulgación de esta información será sancionada con reclusión menor de 3 a 6
años y multa de $2000 a 10.000 dólares.
Si los encargados de la custodia de esta información
son los que la divulgan serán sancionados con
reclusión menor de 6 a 9 años y multa de $2000 a
10000 dólares
• Quienes tengan acceso a información ajena a su persona y la divulguen, serán sancionadas con pena de prisión de dos meses a dos años y multa $1000 a 2000dolares.
Obtención y
utilización no
autorizada de
información.-
ARTÍCULO 59
Serán reprimidos con tres a seis años
de reclusión menor, los servidores
públicos alteren o dañen de
alguna manera información
que este bajo su custodia
ART. 60FALSIFICACIÓN ELECTRÓNICASon culpables de
falsificación electrónica quienes con mala fe modifiquen datos
contenidos en sistemas informáticos en los casos siguientes:
2.- Simulen un mensaje completo o una parte de el para inducir a error
El delito de falsificación electrónica será
sancionado de acuerdo a lo dispuesto en este
capítulo.".
3.- Incluyendo a personas que no han
tenido que ver o atribuyendo falsa
declaraciones a quienes han intervenido
1.- Alteren el mensaje de cualquier forma
Daños informáticos.-
• El que dolosamente, inutilice de cualquier modo programas bases de datos será sancionado con prisión de 6meses a 3 años y multa de $70 a 150 dólares
• La pena de prisión será de tres a cinco años y multa $200 a 600dolares si se trate de programas o bases de datos relacionadas con el servicio publico o defensa nacional.
• Si es un delito mayor, destrucción, alteración o inutilización de infraestructura para la transferencia, recepción o procesamiento de mensajes de datos la pena será prisión de 8meses a 4 años y multa de $200 a 600 dólares..
ART.61
APROPIACIÓN ILÍCITA
1. Inutilización de sistemas de alarma o
guarda;2. Descubrimiento
descifrado de claves secretas o
encriptados;
3. Utilización de tarjetas magnéticas o
perforadas;
4. Utilización de controles o
instrumentos de apertura a distancia; y,
Serán reprimidos con prisión de seis meses a cinco años y multa de
quinientos a mil dólares quienes se
apropien de un bien ajeno a su nombre o
el de otra persona diferente a la propietarios
utilizando recursos informáticos para este
fin
La pena de prisión de uno a cinco años y multa de $1000 a 1500 dólares, si el delito se hubiere
cometido empleando los siguientes medios
ART.62
ART. 63
• Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.".
ARTICULO N° 64" Los que violaren el derecho a la intimidad, en los
términos establecidos en la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de
Datos."
DISPOSICIONES GENERALES
Primera
• Los certificados de firmas electrónicas emitidos por entidades de certificación de información extranjeras y acreditados en el exterior, podrán ser revalidados en el país siempre que cumplan con las disposiciones legales.
Segunda
• Las entidades de certificación de información acreditadas podrán prestar servicios de sellado de tiempo, y el servicio deberá ser acreditado por el Concejo Nacional de Telecomunicaciones.
Tercera
• Adhesión.- Ninguna persona está obligada a usar o aceptar mensajes de datos o firmas electrónicas, salvo que se adhiera voluntariamente y este previsto en esta Ley.
Cuarta •No se admitirá ninguna exclusión restricción o limitación al uso de cualquier método para crear un mensaje de datos o firma electrónica, salvo el caso que se cumplan los requisitos señalados en la ley.
Quinta •Reconoce el derecho de las partes para optar libremente por el uso de tecnología y por el sometimiento a la jurisdicción que acuerden mediante convenios o contratos privados, salvo que la prestación del servicio se haga de forma directa al consumidor.
Sexta •El Consejo Nacional de Telecomunicaciones tomará las medidas necesarias, para que no se afecten los derechos del, cuando se produzca la revocatoria del certificado, por causa no atribuible al titular del mismo.
Séptimo •La prestación de servicios de certificación de información por parte de entidades de certificación de información acreditadas, requerirá de autorización previa y registró.
Octava•El ejercicio de actividades establecidas en esta ley por parte de instituciones públicas o privadas, no requerirá de nuevos requisitos o adicionales a los ya establecidos, para garantizar la eficiencia técnica y seguridad jurídica de los procedimientos e instrumentos empleados.
NOVENAGLOSARIO
Mensaje de datos: Es toda información creada, generada,
procesada, enviada, recibida, comunicada o archivada por medios
electrónicos.
Red Electrónica de Información: Es un conjunto de equipos y
sistemas de información interconectados electrónicamente.
Sistema de información: Es todo dispositivo físico o lógico utilizado
para crear, generar, enviar, recibir, procesar mensajes de datos.
Servicio Electrónico: Es toda actividad realizada a través de redes
electrónicas de información.
Comercio Electrónico: Es toda transacción comercial
realizada en parte o en su totalidad, a través de redes
electrónicas de información.
Intimidad: previsto en la Constitución Política de la
República, para efectos de esta Ley, comprende también el
derecho a la privacidad, a la confidencialidad de la relación
con terceros.
Datos personales: Es la información de carácter personal,
materia de protección en virtud de esta Ley.
Datos Personales Autorizados: Información personal
que el titular a proporcionado de forma voluntaria, para ser
usada por organismo o entidad de registro que los solicita,
solamente para el fin que fueron recolectados.
Datos de creación: Son los elementos confidenciales básicos
para la creación de una firma electrónica.
Certificado electrónico de información: Es el mensaje de
datos que contiene información de cualquier tipo.
Dispositivo electrónico: Instrumento físico o lógico
utilizado independientemente para iniciar o responder
mensajes de datos.
Dispositivo de emisión: Instrumento físico o lógico utilizado
por el emisor de un documento para crear mensajes de datos o
una firma electrónica.
Dispositivo de comprobación: Instrumento físico o lógico
utilizado para la validación y autenticación de mensajes de
datos o firma electrónica.
Emisor: Persona que origina un mensaje de datos.
Destinatario: Persona ha quien va dirigido el mensaje de
datos.
Signatario: Persona que posee los datos de creación de la
firma electrónica, y con la debida.
Desmaterialización electrónica de documentos: Es la
transformación de la información contenida en documentos
físicos a mensajes de datos.
Quiebra técnica: Es la imposibilidad temporal o permanente
de la entidad de certificación de información, que impide
garantizar el cumplimiento de las obligaciones establecidas en
esta Ley.
Factura electrónica: Conjunto de registros lógicos
archivados en soportes susceptibles de ser leídos por equipos
electrónicos de procesamiento de datos que documentan la
transferencia de bienes y servicios, cumpliendo los requisitos
exigidos por las Leyes Tributarias, Mercantiles y más normas y
reglamentos vigentes.
Sellado de tiempo: Anotación firmada electrónicamente y
agregada a un mensaje de datos en la que conste como mínimo
la fecha, la hora y la identidad de la persona que efectúa la
anotación.
Fijación de la pena en los delitos tipificados mediante las presentes reformas al Código Penal.
Decima
DISPOSICIÓN FINAL
El Presidente de la República, en el
plazo previsto en la Constitución Política de la
República, dictará el reglamento a la
presente Ley.
La presente Ley entrará en
vigencia a partir de su publicación
en el Registro Oficial.
GRACIAS