SlideShare una empresa de Scribd logo
1 de 16
POLÍTICA Y LEGISLACIÓN
INFORMÁTICA
KARINA ABAD
FERNANDA CHICA
INTRODUCCIÓN
 El Art. 3 del Código Penal dice: se presume
de derecho que las leyes penales son
conocidas de todos aquellos sobre quienes
imperan. Por consiguiente, nadie puede
invocar su ignorancia como causa de
disculpa.
 Las leyes que regulan las infracciones
informáticas en Ecuador son reguladas por la
Ley de Comercio Electrónico y Código Penal;
a la vez, el incumplimiento de las mismas es
sancionado por la Superintendencia de
Telecomunicaciones (SUPTEL), Consejo
Nacional de Telecomunicaciones
(CONATEL), el Juez de lo Penal.
Infracciones Informáticas
Penales
 Es el quebrantamiento,
violación, incumplimiento de la
ley, reglamento, convenio,
contrato u orden.
 Son actos imputables y
sancionados por las leyes
penales.
 Las infracciones son de dos
clases:
◦ Delitos (que se sancionan con
penas graves),
◦ Contravenciones (se castigan
con penas leves).
Delitos Contra la Información
 Estipulados en el Art. 2. Del código penal.
 El que empleando cualquier medio
electrónico, informático o afín, violentare
claves o sistemas de seguridad, para
acceder u obtener información protegida,
contenida en sistemas de información; para
vulnerar el secreto, confidencialidad y
reserva, o simplemente vulnerar la
seguridad.
 Sanción: prisión 6 meses a 2 años y multa
de 500 a 1000 dólares.
Delitos Contra la Información
 Si la información obtenida se refiere a
seguridad nacional, o a secretos
comerciales o industriales.
 Sanción: prisión de 1 a 3 años y Multa
de 1000 a 1500 dólares.
Delitos Contra la Información
 La divulgación o la utilización
fraudulenta de la información
protegida, así como de los secretos
comerciales o industriales.
 Sanción: reclusión menor ordinaria de
3 a 6 años y multa de 2000 a 10000.
Delitos Contra la Información
 Si la divulgación o la utilización
fraudulenta se realiza por parte de la
persona o personas encargadas de la
custodia o utilización legítima de la
información.
 Sanción: Reclusión
menor de 6 a 9 años
y multa de 1000 a
2000 dólares.
Delitos Contra la Información
 Obtención y utilización no autorizada
de información.- La persona o
personas que obtuvieren información
sobre datos personales para después
cederla, publicarla, utilizarla o
transferirla a cualquier título, sin la
autorización de su titular o titulares.
 Sanción: Prisión de
 2 meses a 2 años y
 multa de 1000 a 2000
 dólares.
Falsificación Electrónica
 Art. 353 –A– Código Penal
 Son reos de falsificación electrónica la
persona o personas que con el ánimo
de lucro o bien para causar un
perjuicio a un tercero, utilizando
cualquier medio, alteren o modifiquen
mensajes de datos, o la información
incluida en éstos, que se encuentre
contenida en cualquier soporte
material, sistema de información o
telemático,
Falsificación Electrónica
 Alterar un mensaje de datos en alguno de sus
elementos o requisitos de carácter formal o
esencial
 Simular un mensaje de datos en todo o en parte,
de manera que induzca a error sobre su
autenticidad; y,
 Suponer en un acto la intervención de personas
que no la han tenido o atribuyendo a las que han
intervenido en el acto, declaraciones o
manifestaciones diferentes de las que hubieren
hecho.
 Sanciones: La sanción será de acuerdo a lo
dispuesto en el Capítulo III del Código Penal,
que se refiere a las Falsificaciones de
Documentos en General (Art. 337 -353).
Destrucción Maliciosa de
Documentos
 Art. 262 Código Penal
 El empleado público y toda
persona encargada de un
servicio público, que hubiere
maliciosa y fraudulentamente,
destruido o suprimido
documentos, títulos, programas,
datos, bases de datos,
información o cualquier mensaje
de datos contenido en un sistema
de información o red electrónica,
de que fueren depositarios, en
calidad de tales, o que les
hubieren sido encomendados en
razón de su cargo. Sanción:
Reclusión Menor de 3 años.
Daños Informáticos
 Art. 415 Código Penal
 El que dolosamente, de cualquier
modo o utilizando cualquier método,
destruya, altere, utilice, suprima o
dañe, de forma temporal o definitiva,
los programas, datos, bases de datos
contenido en un sistema de
información o red electrónica.
Sanción: Prisión de 6 meses a 3 años
y multa de 60 a 150 dólares
Apropiación Ilícita
 Art. 552 Código Penal
 Los que utilizaren fraudulentamente sistemas
de información o redes electrónicas, para
facilitar la apropiación de un bien ajeno, o los
que procuraren la transferencia no
consentida de bienes, valores o derechos de
una persona, en perjuicio de ésta o de un
tercero, en beneficio suyo o de otra persona
alterando, manipulando o modificando el
funcionamiento de redes electrónicas,
programas informáticos, sistemas
informáticos, telemáticos o mensajes de
datos.
 Sanción: Prisión de 6 meses a 5 años y
multa de 500 a 1000 dólares
Estafa
 Art. 563 Código Penal
 La estafa es un delito en que se consigue un lucro
valiéndose del engaño, la ignorancia o el abuso de
confianza. Apoderamiento de lo ajeno con aparente
consentimiento del dueño. Es la falsa promesa.
 El que, con propósito de apropiarse de una cosa
perteneciente a otro, se hubiere hecho entregar fondos,
muebles, obligaciones, finiquito, recibos, ya haciendo
uso de nombres falsos, o de falsas calidades, ya
empleando manejos fraudulentos para hacer creer la
existencia de falsas empresas, de un poder, o de un
crédito imaginario, para infundir la esperanza o el temor
de un suceso, accidente, o cualquier otro
acontecimiento de la confianza o de la credibilidad.
 Sanción: Prisión de 6 meses a 5 años y multa de 8 a
156 dólares.
Infracciones Administrativas -
Leves
 La demora en el cumplimiento de una
instrucción o en la entrega de
información requerida por la SUPTEL
 Cualquier otro incumplimiento de las
obligaciones impuestas por la Ley de
Comercio Electrónico y sus
reglamentos a las entidades de
certificación acreditadas
 Sanción: amonestación escrita, multa
de $ 500 a $ 3000.
Infracciones Administrativas -
Graves
 Uso indebido del certificado de firma electrónica por
omisiones imputables a la entidad de certificación de
información acreditada
 Omitir comunicar a la SUPTEL de existencia de actividades
presuntamente ilícitas realizada por el destinatario del
servicio
 Desacatar la petición de la SUPTEL de suspender la
prestación de servicios de certificación para impedir el
cometimiento de una infracción
 Incumplimiento de las resoluciones dictadas por el CONATEL
y la SUPTEL
 No permitir u obstruir la realización de auditorías técnicas por
parte SUPTEL
 Sanción: Suspensión temporal de hasta dos años de la
autorización de funcionamiento de la entidad infractora y
multa de $ 1000 a $ 3000. Revocatoria definitiva de la
autorización para operar como entidad de certificación
acreditada y multa de $ 2000 a $ 6000.

Más contenido relacionado

La actualidad más candente

Software De Gestion
Software De GestionSoftware De Gestion
Software De GestionPabloraton
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datosGalo Anzules
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividadesTerryJoss
 
Caso de uso de biblioteca
Caso de uso de bibliotecaCaso de uso de biblioteca
Caso de uso de bibliotecapersye
 
mapa conceptual Clasificacion documentos
mapa conceptual Clasificacion documentosmapa conceptual Clasificacion documentos
mapa conceptual Clasificacion documentosABBEY0106
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNjeshuko
 
Modelado con erwin
Modelado con erwinModelado con erwin
Modelado con erwinLuis Jherry
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Arnold Bello
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREDISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREjose_rob
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.German Rodriguez
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 

La actualidad más candente (20)

Software De Gestion
Software De GestionSoftware De Gestion
Software De Gestion
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datos
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividades
 
Ejemplo de Diagrama de actividad
Ejemplo de Diagrama de actividadEjemplo de Diagrama de actividad
Ejemplo de Diagrama de actividad
 
Caso de uso de biblioteca
Caso de uso de bibliotecaCaso de uso de biblioteca
Caso de uso de biblioteca
 
mapa conceptual Clasificacion documentos
mapa conceptual Clasificacion documentosmapa conceptual Clasificacion documentos
mapa conceptual Clasificacion documentos
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Sistema de ventas monografia
Sistema de ventas   monografiaSistema de ventas   monografia
Sistema de ventas monografia
 
Modelado con erwin
Modelado con erwinModelado con erwin
Modelado con erwin
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREDISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
 
Pt7seccion2
Pt7seccion2Pt7seccion2
Pt7seccion2
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 

Destacado

Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
Informática jurídica expo (completo)
Informática jurídica expo (completo)Informática jurídica expo (completo)
Informática jurídica expo (completo)Carlos Ramos
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxicoBICHO9090
 
Fin del planeta
Fin del planetaFin del planeta
Fin del planetamrrenegado
 
Plantilla webquest dulce milagros posada ordaz.
Plantilla webquest dulce milagros posada ordaz.Plantilla webquest dulce milagros posada ordaz.
Plantilla webquest dulce milagros posada ordaz.dulceposada
 
Manual _de_ usuario_ ortoplus
Manual _de_ usuario_ ortoplusManual _de_ usuario_ ortoplus
Manual _de_ usuario_ ortoplusMauricio Pineda
 
Pretérito indefinido 2014 vf
Pretérito indefinido 2014 vfPretérito indefinido 2014 vf
Pretérito indefinido 2014 vfJDFVF
 
JUEGO TRADICIONAL
JUEGO TRADICIONALJUEGO TRADICIONAL
JUEGO TRADICIONALoyameles
 

Destacado (20)

Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Informática jurídica expo (completo)
Informática jurídica expo (completo)Informática jurídica expo (completo)
Informática jurídica expo (completo)
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Kubo Financiero en TSN13
Kubo Financiero en TSN13Kubo Financiero en TSN13
Kubo Financiero en TSN13
 
Influenza ah1 n1
Influenza ah1 n1Influenza ah1 n1
Influenza ah1 n1
 
Fin del planeta
Fin del planetaFin del planeta
Fin del planeta
 
Sentidos
SentidosSentidos
Sentidos
 
IESTP JULIO CESAR TELLO ADMINISTRACION 2013
IESTP JULIO CESAR TELLO ADMINISTRACION 2013IESTP JULIO CESAR TELLO ADMINISTRACION 2013
IESTP JULIO CESAR TELLO ADMINISTRACION 2013
 
Plantilla webquest dulce milagros posada ordaz.
Plantilla webquest dulce milagros posada ordaz.Plantilla webquest dulce milagros posada ordaz.
Plantilla webquest dulce milagros posada ordaz.
 
Arte gótico
Arte góticoArte gótico
Arte gótico
 
Manual _de_ usuario_ ortoplus
Manual _de_ usuario_ ortoplusManual _de_ usuario_ ortoplus
Manual _de_ usuario_ ortoplus
 
Lipidos
LipidosLipidos
Lipidos
 
Lipidos 23
Lipidos 23Lipidos 23
Lipidos 23
 
Pretérito indefinido 2014 vf
Pretérito indefinido 2014 vfPretérito indefinido 2014 vf
Pretérito indefinido 2014 vf
 
Proyecto de rr.nn ii est
Proyecto de rr.nn ii estProyecto de rr.nn ii est
Proyecto de rr.nn ii est
 
JUEGO TRADICIONAL
JUEGO TRADICIONALJUEGO TRADICIONAL
JUEGO TRADICIONAL
 
Juan Carlos Olague en TSN20
Juan Carlos Olague en TSN20Juan Carlos Olague en TSN20
Juan Carlos Olague en TSN20
 

Similar a Leyes Informáticas Ecuador

Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viterigracielaviteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteriGrace Viteri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
practica de la tics
practica de la ticspractica de la tics
practica de la ticsEvelyn2005
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticoKaren Sanabria
 

Similar a Leyes Informáticas Ecuador (20)

Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
educacion
educacioneducacion
educacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de e commerce
Ley de e commerceLey de e commerce
Ley de e commerce
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Alvani
AlvaniAlvani
Alvani
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 

Leyes Informáticas Ecuador

  • 2. INTRODUCCIÓN  El Art. 3 del Código Penal dice: se presume de derecho que las leyes penales son conocidas de todos aquellos sobre quienes imperan. Por consiguiente, nadie puede invocar su ignorancia como causa de disculpa.  Las leyes que regulan las infracciones informáticas en Ecuador son reguladas por la Ley de Comercio Electrónico y Código Penal; a la vez, el incumplimiento de las mismas es sancionado por la Superintendencia de Telecomunicaciones (SUPTEL), Consejo Nacional de Telecomunicaciones (CONATEL), el Juez de lo Penal.
  • 3. Infracciones Informáticas Penales  Es el quebrantamiento, violación, incumplimiento de la ley, reglamento, convenio, contrato u orden.  Son actos imputables y sancionados por las leyes penales.  Las infracciones son de dos clases: ◦ Delitos (que se sancionan con penas graves), ◦ Contravenciones (se castigan con penas leves).
  • 4. Delitos Contra la Información  Estipulados en el Art. 2. Del código penal.  El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad.  Sanción: prisión 6 meses a 2 años y multa de 500 a 1000 dólares.
  • 5. Delitos Contra la Información  Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales.  Sanción: prisión de 1 a 3 años y Multa de 1000 a 1500 dólares.
  • 6. Delitos Contra la Información  La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales.  Sanción: reclusión menor ordinaria de 3 a 6 años y multa de 2000 a 10000.
  • 7. Delitos Contra la Información  Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información.  Sanción: Reclusión menor de 6 a 9 años y multa de 1000 a 2000 dólares.
  • 8. Delitos Contra la Información  Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares.  Sanción: Prisión de  2 meses a 2 años y  multa de 1000 a 2000  dólares.
  • 9. Falsificación Electrónica  Art. 353 –A– Código Penal  Son reos de falsificación electrónica la persona o personas que con el ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático,
  • 10. Falsificación Electrónica  Alterar un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial  Simular un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; y,  Suponer en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.  Sanciones: La sanción será de acuerdo a lo dispuesto en el Capítulo III del Código Penal, que se refiere a las Falsificaciones de Documentos en General (Art. 337 -353).
  • 11. Destrucción Maliciosa de Documentos  Art. 262 Código Penal  El empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en calidad de tales, o que les hubieren sido encomendados en razón de su cargo. Sanción: Reclusión Menor de 3 años.
  • 12. Daños Informáticos  Art. 415 Código Penal  El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, utilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos contenido en un sistema de información o red electrónica. Sanción: Prisión de 6 meses a 3 años y multa de 60 a 150 dólares
  • 13. Apropiación Ilícita  Art. 552 Código Penal  Los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuraren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.  Sanción: Prisión de 6 meses a 5 años y multa de 500 a 1000 dólares
  • 14. Estafa  Art. 563 Código Penal  La estafa es un delito en que se consigue un lucro valiéndose del engaño, la ignorancia o el abuso de confianza. Apoderamiento de lo ajeno con aparente consentimiento del dueño. Es la falsa promesa.  El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquito, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento de la confianza o de la credibilidad.  Sanción: Prisión de 6 meses a 5 años y multa de 8 a 156 dólares.
  • 15. Infracciones Administrativas - Leves  La demora en el cumplimiento de una instrucción o en la entrega de información requerida por la SUPTEL  Cualquier otro incumplimiento de las obligaciones impuestas por la Ley de Comercio Electrónico y sus reglamentos a las entidades de certificación acreditadas  Sanción: amonestación escrita, multa de $ 500 a $ 3000.
  • 16. Infracciones Administrativas - Graves  Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de certificación de información acreditada  Omitir comunicar a la SUPTEL de existencia de actividades presuntamente ilícitas realizada por el destinatario del servicio  Desacatar la petición de la SUPTEL de suspender la prestación de servicios de certificación para impedir el cometimiento de una infracción  Incumplimiento de las resoluciones dictadas por el CONATEL y la SUPTEL  No permitir u obstruir la realización de auditorías técnicas por parte SUPTEL  Sanción: Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad infractora y multa de $ 1000 a $ 3000. Revocatoria definitiva de la autorización para operar como entidad de certificación acreditada y multa de $ 2000 a $ 6000.