SlideShare una empresa de Scribd logo
Infraccion informatica
Infracciones informáticas.- Se considerarán
infracciones informáticas, las de carácter
administrativo y las que se tipifican, mediante
reformas al Código Penal, en la presente ley.

Reformas al Código Penal
Art. 58.- A continuación del Art. 202
INFRACCIIONES IINFORMÁTIICAS
Ley Comercio Electrónico y Código Penal


¿QUIÉN                   DELITOS CONTRA LA INFORMACIÓN                                   SANCIÓN
SANCIONA?                Art. 202 Código Penal
                         El que empleando cualquier medio electrónico,                   Prisión 6 meses a 2 años y
                         informático o afín, violentare claves o sistemas de             multa de 500 a 1000
                         seguridad, para acceder u obtener información protegida,        dólares
                         contenida en sistemas de información; para vulnerar el
                 2
                         secreto, confidencialidad y reserva, o simplemente
            INFRACCION
                         vulnerar la seguridad.
                 ES
            INFORMÁTIC   Si la información obtenida se refiere a seguridad nacional,     Prisión de 1 a 3 años y
                 AS      o a secretos comerciales o industriales                         Multa de 1000 a 1500
              PENALES                                                                    dólares
                         La divulgación o la utilización fraudulenta de la               Reclusión menor
                         información protegida, así como de los secretos                 ordinaria de 3 a 6 años y
   JUEZ                  comerciales o industriales                                      multa
   de lo                                                                                 de 2000 a 10000
  PENAL
                         Si la divulgación o la utilización fraudulenta se realiza por   Reclusión menor de 6 a 9
                         parte de la persona o personas encargadas de la custodia        años y multa de 2000 a
                         o utilización legítima de la información                        1000 dólares

                         Obtención y utilización no autorizada de información.- La       Prisión de 2 meses a 2
                         persona o personas que obtuvieren información sobre             años y multa de 1000 a
                         datos personales para después cederla, publicarla,              2000 dólares
                         utilizarla o transferirla a cualquier título, sin la
                         autorización de su titular o titulares
Art. 60.- Falsificación electrónica.- Serán sancionados por falsificación electrónica quienes con fines de lucro causen un perjuicio a un tercero;
utilizando cualquier medio, alterando o modificando información que se encuentre en cualquier soporte material o sistema de información.




Art. 61.- Daños informáticos.- Serán reprimidos con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares,
quienes destruyan, alteren, inutilicen, supriman o dañen, de forma temporal o definitiva, los programas, datos, bases de datos o información
contenida en un sistema de información o red electrónica.

Serán penados con prisión de tres a cinco años y multa de doscientos a seis cientos dólares, quienes hayan causado daños a programas,
datos, bases de datos o información contenidas en un sistema de información o red electrónica, destinada a prestar un servicio público o
vinculada con la defensa nacional.

Serán reprimidos con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares, quienes hayan cometido el delito de
destrucción, alteración o inutilización de la infraestructura o instalaciones físicas utilizadas para la transmisión, recepción o procesamiento de
mensajes de datos.
Art. 62.- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares, quienes utilizaren
fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la
transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos
o mensajes de datos.

Se penará con prisión de uno a cinco años y multa de mil a dos mil dólares, si el delito se hubiere cometido: Inutilizando los sistemas de alarma,
descifrando claves secretas, utilizando controles o instrumentos de apertura a distancia, y violando las seguridades electrónicas o informáticas.
Art. 63.-

"Será sancionado con el máximo de la pena prevista en el inciso
anterior y multa de quinientos a mil dólares, el que cometiere el
delito utilizando medios electrónicos o telemáticos.".




Art. 64.-

" Los que violaren el derecho a la intimidad, en los términos
establecidos en la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos.".
DISPOSICIONES GENERALES.

Primera.- Los certificados de firmas electrónicas, emitidos por
entidades de certificación de información extranjeras y acreditados
en el exterior, podrán ser revalidados en el Ecuador siempre que
cumplan con los términos y condiciones exigidos por la Ley.

La revalidación se realizará a través de una entidad de certificación
de información acreditada que garantice en la misma forma que lo
hace con sus propios certificados, dicho cumplimiento.



Segunda.- Las entidades de certificación de información acreditadas
podrán prestar servicios de sellado de tiempo. Este servicio deberá ser
acreditado técnicamente por el Consejo Nacional de
Telecomunicaciones.
Tercera.- Adhesión.- Ninguna persona está obligada a usar o
aceptar mensajes de datos o firmas electrónicas, salvo que se
adhiera voluntariamente en la forma prevista en esta Ley.



Cuarta.- No se admitirá ninguna exclusión restricción o limitación al
uso de cualquier método para crear o tratar un mensaje de datos o
firma electrónica, siempre que se cumplan los requisitos señalados
en la presente Ley y su reglamento.

Quinta.- Se reconoce el derecho de las partes para optar
libremente por el uso de tecnología y por el sometimiento a la
jurisdicción que acuerden mediante convenio, acuerdo o contrato
privado, salvo que la prestación de los servicios electrónicos o uso
de estos servicios se realice de forma directa al consumidor.
Sexta.- El Consejo Nacional de Telecomunicaciones tomará las
medidas necesarias, para que no se afecten los derechos del titular
del certificado o de terceros, cuando se produzca la revocatoria
del certificado, por causa no atribuible al titular del mismo.

Séptima.- La prestación de servicios de certificación de información
por parte de entidades de certificación de información
acreditadas, requerirá de autorización previa y registró.
Octava.- El ejercicio de actividades establecidas en esta ley, por parte de instituciones públicas o privadas, no requerirá de nuevos
requisitos, para garantizar la eficiencia técnica y seguridad jurídica de los procedimientos e instrumentos empleados.
Novena.- Glosario de Términos.- Para mejor comprensión de esta ley, se
deberán entender los siguientes términos:

Mensaje de datos: Información
creada, generada, procesada, enviada, recibida, comunicada o archivada por
medios electrónicos, que puede ser intercambiada por cualquier medio. Serán
considerados los siguientes: documentos electrónicos, registros
electrónicos, correo electrónico, servicios web, telegrama, télex, fax e
intercambio electrónico de datos.

Red Electrónica de Información: Conjunto de equipos y sistemas de
información interconectados electrónicamente.



Sistema de información: Dispositivo físico o lógico utilizado para
crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier
forma, mensajes de datos.




Servicio Electrónico: Actividad realizada a través de redes electrónicas de
información.

Comercio Electrónico: Es toda transacción comercial realizada en parte o en
su totalidad, a través de redes electrónicas de información.

Intimidad: El derecho a la intimidad comprende también el derecho a la
privacidad, a la confidencialidad, a la reserva, al secreto sobre los datos
proporcionados en cualquier relación con terceros, a la no divulgación de los
datos personales.
Datos Personales Autorizados: Son aquellos que el titular ha
accedido a entregar de forma voluntaria, para ser usados por la
persona, organismo o entidad de registro que los solicita, solamente para el fin para el cual fueron recolectados, el mismo que debe constar
expresamente señalado y ser aceptado por dicho titular.

Datos de creación: Son los elementos confidenciales básicos y necesarios para la creación de una firma electrónica.

Certificado electrónico de información: Es el mensaje de datos que contiene información de cualquier tipo.

Dispositivo electrónico: Instrumento físico o lógico utilizado independientemente para iniciar o responder mensajes de datos, sin intervención de
una persona al momento de dicho inicio o respuesta.

Dispositivo de emisión: Instrumento físico o lógico utilizado por el emisor de un documento para crear mensajes de datos o una firma electrónica.

Dispositivo de comprobación: Instrumento físico o lógico utilizado para la validación y autenticación de mensajes de datos o firma electrónica.

Emisor: Persona que origina un mensaje de datos.

Destinatario: Persona a quien va dirigido el mensaje de datos.

Signatario: Es la persona que posee los datos de creación de la firma electrónica, quién, o en cuyo nombre, y con la debida autorización se
consigna una firma electrónica.

Desmaterialización electrónica de documentos: Es la transformación de la información contenida en documentos físicos a mensajes de datos.

Quiebra técnica: Es la imposibilidad temporal o permanente de la entidad de certificación de información, que impide garantizar el cumplimiento de
las obligaciones establecidas en esta Ley y su reglamento.

Factura electrónica: Conjunto de registros lógicos archivados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de
datos que documentan la transferencia de bienes y servicios, cumpliendo los requisitos exigidos por las Leyes Tributarias, Mercantiles y más
normas y reglamentos vigentes.

Sellado de tiempo: Anotación electrónica firmada electrónicamente y agregada a un mensaje de datos en la que conste como mínimo la fecha, la
hora y la identidad de la persona que efectúa la anotación.
Décima.- Para la fijación de la pena de estos delitos se tomaran en cuenta los siguientes
criterios: el importe de lo defraudado, el quebranto económico causado, los medios
empleados y cuantas otras circunstancias existan para valorar la infracción.

                             DISPOSICIONES TRANSITORIAS

Primera.- Hasta que se dicte el reglamento y más instrumentos de aplicación de esta Ley,
la prestación del servicio de sellado de tiempo, deberá cumplir con los requisitos de
seguridad e inalterabilidad exigidos para la firma electrónica y los certificados
electrónicos.
Segunda.- El cumplimiento del artículo 57 sobre las notificaciones al correo electrónico
se hará cuando la infraestructura de la Función Judicial lo permita, correspondiendo al
organismo competente de dicha función organizar y reglamentar los cambios que sean
necesarios para la aplicación de esta Ley y sus normas

                                   DISPOSICIÓN FINAL
El Presidente de la República, en el plazo previsto en la Constitución Política de la
República, dictará el reglamento a la presente Ley.

La presente Ley entrará en vigencia a partir de su publicación en el Registro Oficial.

Más contenido relacionado

DOCX
practica de la tics
PPTX
Network inventory advisor
PPTX
Legislacion informática
PPT
Responsabilidades delitos informaticos y tributarios ene 08
PPTX
analisis de la Ley de Comercio
PPTX
Infraccion informatica
PPTX
Infraccion informatica
PDF
Conferencia Delitos InformáTicos
practica de la tics
Network inventory advisor
Legislacion informática
Responsabilidades delitos informaticos y tributarios ene 08
analisis de la Ley de Comercio
Infraccion informatica
Infraccion informatica
Conferencia Delitos InformáTicos

La actualidad más candente (14)

PPTX
Copia de delitos informáticos.pptx
DOCX
Leyes informaticas
DOCX
Ley de comercio electrónico -Ecuador
DOC
Ley+de+comercio+electronico+y+frima+electronica
PPTX
Conferencia delitos informáticos
PPT
Delitos informáticos colombia
PPTX
Ley de comercio electrónico
PPT
Delitos informáticos acetatos
DOCX
Proteccion de software
PPTX
Comercio electronico
PPTX
Ley ecommerce
PDF
Ley 1273 del 2009.pdf
PDF
Ley 1273 2009
PDF
Ley 1273 2009
Copia de delitos informáticos.pptx
Leyes informaticas
Ley de comercio electrónico -Ecuador
Ley+de+comercio+electronico+y+frima+electronica
Conferencia delitos informáticos
Delitos informáticos colombia
Ley de comercio electrónico
Delitos informáticos acetatos
Proteccion de software
Comercio electronico
Ley ecommerce
Ley 1273 del 2009.pdf
Ley 1273 2009
Ley 1273 2009
Publicidad

Similar a Infraccion informatica (20)

PPTX
Infraccion informatica
DOCX
Leyes ecuador
PPTX
Aplicación de la ley contra delitos informáticos en el Sector Privado
PPT
Clase 03 delitos informáticos en Ecuador
PPT
Responsabilidades delitos informaticos y tributarios ene 08
PPTX
Roxana quintero
PPTX
educacion
PDF
Leydelitoinformatico
PPTX
Derecho informatico
PPTX
Carmen Leal
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Ley Especial Contra Los Delitos Informáticos
PDF
ley-especial-contra-los-delitos-informáticos
PDF
Ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Ley especial contra los delitos informáticos
PDF
Ley especial contra los delitos informáticos
DOCX
Delitos Informaticos - Wilson Pacheco
DOCX
Leyes informaticas
Infraccion informatica
Leyes ecuador
Aplicación de la ley contra delitos informáticos en el Sector Privado
Clase 03 delitos informáticos en Ecuador
Responsabilidades delitos informaticos y tributarios ene 08
Roxana quintero
educacion
Leydelitoinformatico
Derecho informatico
Carmen Leal
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Ley Especial Contra Los Delitos Informáticos
ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Delitos Informaticos - Wilson Pacheco
Leyes informaticas
Publicidad

Infraccion informatica

  • 2. Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. Reformas al Código Penal Art. 58.- A continuación del Art. 202
  • 3. INFRACCIIONES IINFORMÁTIICAS Ley Comercio Electrónico y Código Penal ¿QUIÉN DELITOS CONTRA LA INFORMACIÓN SANCIÓN SANCIONA? Art. 202 Código Penal El que empleando cualquier medio electrónico, Prisión 6 meses a 2 años y informático o afín, violentare claves o sistemas de multa de 500 a 1000 seguridad, para acceder u obtener información protegida, dólares contenida en sistemas de información; para vulnerar el 2 secreto, confidencialidad y reserva, o simplemente INFRACCION vulnerar la seguridad. ES INFORMÁTIC Si la información obtenida se refiere a seguridad nacional, Prisión de 1 a 3 años y AS o a secretos comerciales o industriales Multa de 1000 a 1500 PENALES dólares La divulgación o la utilización fraudulenta de la Reclusión menor información protegida, así como de los secretos ordinaria de 3 a 6 años y JUEZ comerciales o industriales multa de lo de 2000 a 10000 PENAL Si la divulgación o la utilización fraudulenta se realiza por Reclusión menor de 6 a 9 parte de la persona o personas encargadas de la custodia años y multa de 2000 a o utilización legítima de la información 1000 dólares Obtención y utilización no autorizada de información.- La Prisión de 2 meses a 2 persona o personas que obtuvieren información sobre años y multa de 1000 a datos personales para después cederla, publicarla, 2000 dólares utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares
  • 4. Art. 60.- Falsificación electrónica.- Serán sancionados por falsificación electrónica quienes con fines de lucro causen un perjuicio a un tercero; utilizando cualquier medio, alterando o modificando información que se encuentre en cualquier soporte material o sistema de información. Art. 61.- Daños informáticos.- Serán reprimidos con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares, quienes destruyan, alteren, inutilicen, supriman o dañen, de forma temporal o definitiva, los programas, datos, bases de datos o información contenida en un sistema de información o red electrónica. Serán penados con prisión de tres a cinco años y multa de doscientos a seis cientos dólares, quienes hayan causado daños a programas, datos, bases de datos o información contenidas en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional. Serán reprimidos con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares, quienes hayan cometido el delito de destrucción, alteración o inutilización de la infraestructura o instalaciones físicas utilizadas para la transmisión, recepción o procesamiento de mensajes de datos.
  • 5. Art. 62.- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares, quienes utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Se penará con prisión de uno a cinco años y multa de mil a dos mil dólares, si el delito se hubiere cometido: Inutilizando los sistemas de alarma, descifrando claves secretas, utilizando controles o instrumentos de apertura a distancia, y violando las seguridades electrónicas o informáticas.
  • 6. Art. 63.- "Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares, el que cometiere el delito utilizando medios electrónicos o telemáticos.". Art. 64.- " Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.".
  • 7. DISPOSICIONES GENERALES. Primera.- Los certificados de firmas electrónicas, emitidos por entidades de certificación de información extranjeras y acreditados en el exterior, podrán ser revalidados en el Ecuador siempre que cumplan con los términos y condiciones exigidos por la Ley. La revalidación se realizará a través de una entidad de certificación de información acreditada que garantice en la misma forma que lo hace con sus propios certificados, dicho cumplimiento. Segunda.- Las entidades de certificación de información acreditadas podrán prestar servicios de sellado de tiempo. Este servicio deberá ser acreditado técnicamente por el Consejo Nacional de Telecomunicaciones.
  • 8. Tercera.- Adhesión.- Ninguna persona está obligada a usar o aceptar mensajes de datos o firmas electrónicas, salvo que se adhiera voluntariamente en la forma prevista en esta Ley. Cuarta.- No se admitirá ninguna exclusión restricción o limitación al uso de cualquier método para crear o tratar un mensaje de datos o firma electrónica, siempre que se cumplan los requisitos señalados en la presente Ley y su reglamento. Quinta.- Se reconoce el derecho de las partes para optar libremente por el uso de tecnología y por el sometimiento a la jurisdicción que acuerden mediante convenio, acuerdo o contrato privado, salvo que la prestación de los servicios electrónicos o uso de estos servicios se realice de forma directa al consumidor.
  • 9. Sexta.- El Consejo Nacional de Telecomunicaciones tomará las medidas necesarias, para que no se afecten los derechos del titular del certificado o de terceros, cuando se produzca la revocatoria del certificado, por causa no atribuible al titular del mismo. Séptima.- La prestación de servicios de certificación de información por parte de entidades de certificación de información acreditadas, requerirá de autorización previa y registró.
  • 10. Octava.- El ejercicio de actividades establecidas en esta ley, por parte de instituciones públicas o privadas, no requerirá de nuevos requisitos, para garantizar la eficiencia técnica y seguridad jurídica de los procedimientos e instrumentos empleados.
  • 11. Novena.- Glosario de Términos.- Para mejor comprensión de esta ley, se deberán entender los siguientes términos: Mensaje de datos: Información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados los siguientes: documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos. Red Electrónica de Información: Conjunto de equipos y sistemas de información interconectados electrónicamente. Sistema de información: Dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos. Servicio Electrónico: Actividad realizada a través de redes electrónicas de información. Comercio Electrónico: Es toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información. Intimidad: El derecho a la intimidad comprende también el derecho a la privacidad, a la confidencialidad, a la reserva, al secreto sobre los datos proporcionados en cualquier relación con terceros, a la no divulgación de los datos personales.
  • 12. Datos Personales Autorizados: Son aquellos que el titular ha accedido a entregar de forma voluntaria, para ser usados por la persona, organismo o entidad de registro que los solicita, solamente para el fin para el cual fueron recolectados, el mismo que debe constar expresamente señalado y ser aceptado por dicho titular. Datos de creación: Son los elementos confidenciales básicos y necesarios para la creación de una firma electrónica. Certificado electrónico de información: Es el mensaje de datos que contiene información de cualquier tipo. Dispositivo electrónico: Instrumento físico o lógico utilizado independientemente para iniciar o responder mensajes de datos, sin intervención de una persona al momento de dicho inicio o respuesta. Dispositivo de emisión: Instrumento físico o lógico utilizado por el emisor de un documento para crear mensajes de datos o una firma electrónica. Dispositivo de comprobación: Instrumento físico o lógico utilizado para la validación y autenticación de mensajes de datos o firma electrónica. Emisor: Persona que origina un mensaje de datos. Destinatario: Persona a quien va dirigido el mensaje de datos. Signatario: Es la persona que posee los datos de creación de la firma electrónica, quién, o en cuyo nombre, y con la debida autorización se consigna una firma electrónica. Desmaterialización electrónica de documentos: Es la transformación de la información contenida en documentos físicos a mensajes de datos. Quiebra técnica: Es la imposibilidad temporal o permanente de la entidad de certificación de información, que impide garantizar el cumplimiento de las obligaciones establecidas en esta Ley y su reglamento. Factura electrónica: Conjunto de registros lógicos archivados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de datos que documentan la transferencia de bienes y servicios, cumpliendo los requisitos exigidos por las Leyes Tributarias, Mercantiles y más normas y reglamentos vigentes. Sellado de tiempo: Anotación electrónica firmada electrónicamente y agregada a un mensaje de datos en la que conste como mínimo la fecha, la hora y la identidad de la persona que efectúa la anotación.
  • 13. Décima.- Para la fijación de la pena de estos delitos se tomaran en cuenta los siguientes criterios: el importe de lo defraudado, el quebranto económico causado, los medios empleados y cuantas otras circunstancias existan para valorar la infracción. DISPOSICIONES TRANSITORIAS Primera.- Hasta que se dicte el reglamento y más instrumentos de aplicación de esta Ley, la prestación del servicio de sellado de tiempo, deberá cumplir con los requisitos de seguridad e inalterabilidad exigidos para la firma electrónica y los certificados electrónicos. Segunda.- El cumplimiento del artículo 57 sobre las notificaciones al correo electrónico se hará cuando la infraestructura de la Función Judicial lo permita, correspondiendo al organismo competente de dicha función organizar y reglamentar los cambios que sean necesarios para la aplicación de esta Ley y sus normas DISPOSICIÓN FINAL El Presidente de la República, en el plazo previsto en la Constitución Política de la República, dictará el reglamento a la presente Ley. La presente Ley entrará en vigencia a partir de su publicación en el Registro Oficial.