SlideShare una empresa de Scribd logo
1 de 10
DERECHO
CUARTO SEMESTRE
GRACIELAVITERI
INFRACCIONES INFORMÁTICAS
INFRACCIONES INFORMÁTICAS
INFRACCIONES ADMINISTRATIVAS
• La demora en el cumplimiento de una instrucción o en la
entrega de información requerida por la SUPTEL
• Cualquier otro incumplimiento de las obligaciones
impuestas por la Ley de Comercio Electrónico y sus
reglamentos a las entidades de certificación acreditadas .
L EV E S
•Uso indebido del certificado de firma electrónica por omisiones
imputables a la entidad de certificación de información acreditada
•Omitir comunicar a la SUPTEL de existencia de actividades
presuntamente ilícitas realizada por el destinatario del servicio.
•Desacatar la petición de la SUPTEL de suspender la prestación de
servicios de certificación para impedir el cometimiento de una
infracción.
•Incumplimiento de las resoluciones dictadas por el CONATEL y la
SUPTEL.
•No permitir u obstruir la realización de auditorías técnicas por parte
SUPTEL.
GRAVES
SANCIONES
1, Amonestación
escrita
2. Multa de $ 500 a
$ 3000
SANCIONES
Suspensión temporal de
hasta dos años de la
autorización de
funcionamiento de la
entidad infractora y
multa de $ 1000 a $ 3000
-Revocatoria definitiva
de la autorización para
operar como entidad de
certificación acreditada
y multa de $ 2000 a $
6000.
INFRACCIONES INFORMÁTICAS PENALES
El que empleando cualquier medio
electrónico, informático o afín que
violentare claves o sistemas de seguridad.
Si la información obtenida se refiere a
seguridad nacional, o a secretos comerciales o
industriales.
La divulgación o la utilización fraudulenta de
la información protegida, así como de los
secretos comerciales o industriales.
Si la divulgación o la utilización fraudulenta se
realiza por parte de la persona o personas
encargadas de la custodia o utilización
legítima de la información.
DELITOSCONTRA LA INFORMACIÓN Art. 202Código Penal.
Prisión 6 meses a 2 años
y multa de 500 a 1000
dólares.
Prisión de 1 a 3 años y
Multa de 1000 a 1500
dólares.
Reclusión menor
ordinaria de 3 a 6 años y
multa de 2000 a 10000
Reclusión menor de 6 a 9
años y multa de 2000 a
1000 dólares.
SANCIONES
FALSIFICACIÓN ELETRÓNICA
Son reos de falsificación electrónica la persona o
personas que con el ánimo de lucro o bien para causar
un perjuicio a un tercero, utilizando cualquier medio,
alteren o modifiquen mensajes de datos, o la
información incluida en éstos, que se encuentre
contenida en cualquier soporte material, sistema de
información o telemático, ya sea:
• Alterando un mensaje de datos en alguno de sus elementos o requisitos de
carácter formal o esencial.
• Simulando un mensaje de datos en todo o en parte, de manera que induzca
a error sobre su autenticidad; y,
• Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en el acto, declaraciones o
manifestaciones diferentes de las que hubieren hecho.
La SANCIÓN
será de acuerdo
a lo dispuesto en
el Capítulo III del
Código Penal,
que se refiere a
las falsificaciones
de Documentos
en General.
(Art. 337 -353)
DESTRUCCIÓN MALICIOSA DE DOCUMENTOS
El empleado público y toda persona encargada de un servicio
público, que hubiere maliciosa y fraudulentamente, destruido
o suprimido documentos, títulos, programas, datos, bases de
datos, información o cualquier mensaje de datos contenido en
un sistema de información o red electrónica, de que fueren
depositarios, en calidad de tales, o que les hubieren sido
encomendados en razón de su cargo.RECLUSIÓNMENORDE3AÑOS
DAÑOS INFORMÁTICOS
Prisión de 8 meses a 4 años y
multa de 200 a 600 dólares.
APROPIACIÓN ILICÍTA
Los que utilizaren fraudulentamente sistemas de información o redes
electrónicas, para facilitar la apropiación de un bien ajeno, o los que
procuraren la transferencia no consentida de bienes, valores o
derechos de una persona, en perjuicio de ésta o de un tercero, en
beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrónicas, programas
informáticos, sistemas informáticos, telemáticos o mensajes de
datos.
Prisión de 6
meses a 5 años y
multa de 500 a
1000 dólares.
Si el delito de apropiación ilícita se hubiere cometido empleando los siguientes
métodos:
1. Inutilización de sistemas de alarma o guarda;
2. Descubrimiento o descifrado de claves secretas o encriptados;
3. Utilización de tarjetas magnéticas o perforadas;
4. Utilización de controles o instrumentos de apertura a distancia; y,
5.Violación de seguridades electrónicas, informáticas u otras semejantes .
Prisión de 1 a
5 años y
multa de
1000 a 2000
dólares
ESTAFA
El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere
hecho entregar fondos, muebles, obligaciones, finiquito, recibos, ya haciendo
uso de nombres falsos, o de falsas calidades, ya empleando manejos
fraudulentos para hacer creer la existencia de falsas empresas, de un poder, o de
un crédito imaginario, para infundir la esperanza o el temor de un suceso,
accidente, o cualquier otro acontecimiento de la confianza o de la credibilidad.
El que cometiere el delito de estafa utilizando medios electrónicos o
telemáticos.
Si la defraudación se cometiere en casos de migraciones ilegales.
CONTRAVENCIONES DE 3ª CLASE
Los que violaren el derecho a la intimidad, en los términos
establecidos en la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos.
Multa de 7 a 14
dólares y con prisión
de 2 a 4 días, o con
una de estas penas
solamente.
CONTRAVENCION.- es la falta
que se comete al no cumplir lo
ordenado.
Transgresión de la ley cuando se obra
contra ella o en fraude de la misma.
1ª Clase.- multa de 2 a 4 dólares.
2ª Clase: multa de 4 a 7 dólares y prisión
de 1 día, o una de ellas
solamente.
3ª Clase: multa de 7 a 14 dólares y
prisión de 2 a 4 días, o una de éstas
solamente.
4ª Clase: multa de 14 a 28 dólares y
prisión de 5 a 7 días, o una de estas
penas solamente.
Ambientales: multa de 44 a 88 dólares y
prisión de 5 a 7 días

Más contenido relacionado

La actualidad más candente

Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
Veruzhca
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
Jorge Enrike
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
ghersonsarmiento
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
Claudia Vielma
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
Mercedes Olivera
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
johanna1880
 

La actualidad más candente (15)

Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisor
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 

Destacado

Fungsi Pengawasan
Fungsi PengawasanFungsi Pengawasan
Fungsi Pengawasan
kakzam
 
телеконференция
телеконференциятелеконференция
телеконференция
gibadullina
 
La conservacion de alimentos erick armenta perez 3
La conservacion de alimentos   erick armenta perez   3La conservacion de alimentos   erick armenta perez   3
La conservacion de alimentos erick armenta perez 3
erickarmenta
 

Destacado (20)

Fungsi Pengawasan
Fungsi PengawasanFungsi Pengawasan
Fungsi Pengawasan
 
1 okt 2014
1 okt 20141 okt 2014
1 okt 2014
 
Fe 01 up 1er-p 2014
Fe 01 up 1er-p 2014Fe 01 up 1er-p 2014
Fe 01 up 1er-p 2014
 
Power recreo
Power recreoPower recreo
Power recreo
 
Power point
Power pointPower point
Power point
 
paleo-desserts-to-go
paleo-desserts-to-gopaleo-desserts-to-go
paleo-desserts-to-go
 
Unknown Overcharges
Unknown OverchargesUnknown Overcharges
Unknown Overcharges
 
Social Media Plan
Social Media PlanSocial Media Plan
Social Media Plan
 
CáMaras Web
CáMaras WebCáMaras Web
CáMaras Web
 
classic1
classic1classic1
classic1
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo  y correctivoMantenimiento preventivo  y correctivo
Mantenimiento preventivo y correctivo
 
Comentario sobre el Manifiesto de la IFLA sobre internet
Comentario sobre el Manifiesto de la IFLA sobre internetComentario sobre el Manifiesto de la IFLA sobre internet
Comentario sobre el Manifiesto de la IFLA sobre internet
 
Software arreglado
Software arregladoSoftware arreglado
Software arreglado
 
телеконференция
телеконференциятелеконференция
телеконференция
 
Unità2bambini
Unità2bambiniUnità2bambini
Unità2bambini
 
Pbm dan discovery
Pbm dan discoveryPbm dan discovery
Pbm dan discovery
 
La conservacion de alimentos erick armenta perez 3
La conservacion de alimentos   erick armenta perez   3La conservacion de alimentos   erick armenta perez   3
La conservacion de alimentos erick armenta perez 3
 
Saludo Sut6eba
Saludo Sut6ebaSaludo Sut6eba
Saludo Sut6eba
 
Exame neurológico
Exame neurológicoExame neurológico
Exame neurológico
 
Terjemahan exposition analycital,,
Terjemahan exposition analycital,,Terjemahan exposition analycital,,
Terjemahan exposition analycital,,
 

Similar a Infracciones informáticas graciela viteri

Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
gracielaviteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
Grace Viteri
 
Infracciiones esperanza parra
Infracciiones esperanza parraInfracciiones esperanza parra
Infracciiones esperanza parra
meryparra
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 

Similar a Infracciones informáticas graciela viteri (20)

Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciones informáticas graciela viteri
Infracciones informáticas graciela viteriInfracciones informáticas graciela viteri
Infracciones informáticas graciela viteri
 
Infracciiones esperanza parra
Infracciiones esperanza parraInfracciiones esperanza parra
Infracciiones esperanza parra
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
educacion
educacioneducacion
educacion
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Alvani
AlvaniAlvani
Alvani
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Infracciones informáticas graciela viteri

  • 2. INFRACCIONES INFORMÁTICAS INFRACCIONES ADMINISTRATIVAS • La demora en el cumplimiento de una instrucción o en la entrega de información requerida por la SUPTEL • Cualquier otro incumplimiento de las obligaciones impuestas por la Ley de Comercio Electrónico y sus reglamentos a las entidades de certificación acreditadas . L EV E S •Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de certificación de información acreditada •Omitir comunicar a la SUPTEL de existencia de actividades presuntamente ilícitas realizada por el destinatario del servicio. •Desacatar la petición de la SUPTEL de suspender la prestación de servicios de certificación para impedir el cometimiento de una infracción. •Incumplimiento de las resoluciones dictadas por el CONATEL y la SUPTEL. •No permitir u obstruir la realización de auditorías técnicas por parte SUPTEL. GRAVES SANCIONES 1, Amonestación escrita 2. Multa de $ 500 a $ 3000 SANCIONES Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad infractora y multa de $ 1000 a $ 3000 -Revocatoria definitiva de la autorización para operar como entidad de certificación acreditada y multa de $ 2000 a $ 6000.
  • 3. INFRACCIONES INFORMÁTICAS PENALES El que empleando cualquier medio electrónico, informático o afín que violentare claves o sistemas de seguridad. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales. Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información. DELITOSCONTRA LA INFORMACIÓN Art. 202Código Penal. Prisión 6 meses a 2 años y multa de 500 a 1000 dólares. Prisión de 1 a 3 años y Multa de 1000 a 1500 dólares. Reclusión menor ordinaria de 3 a 6 años y multa de 2000 a 10000 Reclusión menor de 6 a 9 años y multa de 2000 a 1000 dólares. SANCIONES
  • 4. FALSIFICACIÓN ELETRÓNICA Son reos de falsificación electrónica la persona o personas que con el ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: • Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial. • Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; y, • Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. La SANCIÓN será de acuerdo a lo dispuesto en el Capítulo III del Código Penal, que se refiere a las falsificaciones de Documentos en General. (Art. 337 -353)
  • 5. DESTRUCCIÓN MALICIOSA DE DOCUMENTOS El empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en calidad de tales, o que les hubieren sido encomendados en razón de su cargo.RECLUSIÓNMENORDE3AÑOS
  • 6. DAÑOS INFORMÁTICOS Prisión de 8 meses a 4 años y multa de 200 a 600 dólares.
  • 7. APROPIACIÓN ILICÍTA Los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuraren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Prisión de 6 meses a 5 años y multa de 500 a 1000 dólares.
  • 8. Si el delito de apropiación ilícita se hubiere cometido empleando los siguientes métodos: 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento o descifrado de claves secretas o encriptados; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5.Violación de seguridades electrónicas, informáticas u otras semejantes . Prisión de 1 a 5 años y multa de 1000 a 2000 dólares
  • 9. ESTAFA El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquito, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento de la confianza o de la credibilidad. El que cometiere el delito de estafa utilizando medios electrónicos o telemáticos. Si la defraudación se cometiere en casos de migraciones ilegales.
  • 10. CONTRAVENCIONES DE 3ª CLASE Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Multa de 7 a 14 dólares y con prisión de 2 a 4 días, o con una de estas penas solamente. CONTRAVENCION.- es la falta que se comete al no cumplir lo ordenado. Transgresión de la ley cuando se obra contra ella o en fraude de la misma. 1ª Clase.- multa de 2 a 4 dólares. 2ª Clase: multa de 4 a 7 dólares y prisión de 1 día, o una de ellas solamente. 3ª Clase: multa de 7 a 14 dólares y prisión de 2 a 4 días, o una de éstas solamente. 4ª Clase: multa de 14 a 28 dólares y prisión de 5 a 7 días, o una de estas penas solamente. Ambientales: multa de 44 a 88 dólares y prisión de 5 a 7 días