Professional Documents
Culture Documents
5G Technology
5G Technology
TECNOLÓGICO BABAHOYO
LEY INFORMÁTICA
DELITOS INFORMÁTICOS Y
COMPUTACIONALES
DELITOS ELECTRÓNICOS
HACKING/HACKERS
CRACKING/CRACKERS
INTRODUCCIÓN
Art. 174 Art. 178 Art. 186 Art. 190 Art. 191
7 a 10 años.
1 a 3 años
5 a 7 años 1 a 3 años 1 a 3 años
Art. 229 Art. 230 Art. 231 Art. 232 Art. 234
1 a 3 años
3 a 5 años
3 a 5 años 3 a 5 años 3 a 5 años
El usuario debe conocer los peligros a los que se expone por el mal uso de las TIC, por
ejemplo: hacer uso de una red pública para realizar una transacción bancaria es un
riesgo y si utiliza una red privada, sin ser autorizado, es un delito.
Es responsabilidad de quienes hacen uso de las TIC, conocer las sanciones impuestas
por el COIP relacionadas con el delito informático, esto evitará acarrear problemas
legales.