La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID

Presentaciones similares


Presentación del tema: "PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID"— Transcripción de la presentación:

1 PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID jalmeida@fisi.espe.edu.ec

2 ART 1.- DE LOS DELITOS QUE COMPROMETEN LA SEGURIDAD EXTERIOR DE LA REPÚBLICA. AL FINAL DEL ART 115 (CONSPIRACION CONTRA LA SEGURIDAD EXTERIOR DEL ESTADO) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE ESTAS PENAS ( * ) SI HUBIESE UTILIZADO CUALQUIER MEDIO, SISTEMA, INSTRUMENTO O METODO DE TECNOLOGÍA INFORMATICA O TELEMÁTICA. ( * ) RECLUSION DE 12 A 16 AÑOS; VIGILANCIA POR 10 AÑOS E INHABILITACION DE DERECHOS DE CIUDADANIA POR IGUAL TIEMPO.

3 ART. 2.- AL FINAL DEL ART. 117 (TRAICION A LA PATRIA) AGRÉGUESE EL SIGUIENTE INCISO: SI SE ENTREGA AL ENEMIGO DATOS, INFORMACIÓN, DOCUMENTOS O SOPORTES LÓGICOS DE ORDENADORES O SI PARA TAL REVELACIÓN SE UTILIZAN SISTEMAS O MÉTODOS INFORMATICOS O TELEMÁTICOS SE APLICARA EL MÁXIMO DE LAS PENAS CONTEMPLADAS EN EL ART. 115

4 ART. 3.- AL FINAL DEL ART 121 (TRAICION A LA PATRIA) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA SI LA INFORMACIÓN HA SIDO SUMINISTRADA A SUBDITOS DE OTRA NACION UTILIZANDO METODOS, MEDIOS O SISTEMAS INFORMATICOS O TELEMATICOS. ( 12 AÑOS DE RECLUSION MAYOR )

5 ART. 4.- DE LOS DELITOS QUE COMPROMETEN LA PAZ Y LA DIGNIDAD DEL ESTADO. AL FINAL DEL ART. 125 (LEVANTAMIENTO INDEBIDO DE PLANOS Y ACCESO A LUGARES DESAUTORIZADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA Y VIGILANCIA DE LA AUTORIDAD POR EL MISMO TIEMPO QUIEN ACCESE A BANCOS O BASES DE DATOS, Y OBTENGA INFORMACIÓN, DOCUMENTOS O PROGRAMAS INFORMATICOS RESERVADOS O HAYA INGRESADO A CENTROS DE COMPUTO DE ACCESO RESTRINGIDO. ( 2 AÑOS DE PRISION )

6 ART. 5.- AL FINAL DEL ART 126 (ATENTADO CONTRA JEFE DE ESTADO EXTRANJERO) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA SI LA OFENSA O DESPRESTIGIO SE EFECTUA A TRAVES DE SISTEMAS, MEDIOS O METODOS INFORMATICOS. ( 2 AÑOS DE PRISON )

7 ART. 6.- AL FINAL DEL ART 128 (INCITACION AL CAOS POLITICO) AGRÉGUESE EL INCISO: LA PENA SERA DE CINCO AÑOS DE PRISION SI LA INCITACIÓN AL CAOS POLÍTICO SE EFECTUA POR MEDIOS, INSTRUMENTOS, SISTEMAS O METODOS INFORMATICOS.

8 ART. 7.- DE LOS DELITOS CONTRA LA SEGURIDAD INTERIOR DEL ESTADO. AL FINAL DEL ART. 130,131,132,134,135,146,147,148 Y 153 AGRÉGUESE EL SIGUIENTE INCISO: SERAN REPRIMIDOS CON EL MÁXIMO DE LA PENA QUIENES PERPETREN EL DELITO UTILIZANDO CUALQUIER MEDIO, SISTEMA, INSTRUMENTO O MEDIO INFORMATICO O TELEMÁTICO.

9 ART. 8.- A CONTINUACIÓN DEL INCISO PRIMERO DEL ART. 158 (SABOTAJE A SERVICIOS PUBLICOS O PRIVADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA LA MÁXIMA PENA SI EL SABOTAJE EFECTA A CENTROS DE COMPUTO, INSTRUMENTOS, ORDENADORES, BASES DE DATOS, PROGRAMAS O SOPORTES LÓGICOS INFORMATICOS. ( 12 AÑOS DE RECLUSION MAYOR ORDINARIA )

10 ART. 9.- AL ART. 165 (AMENAZA TERRORISTA) AGRÉGUESE EL SIGUIENTE INCISO: SE REPRIMIRA CON EL MÁXIMO DE LA PENA CONTEMPLADA EN ESTE ARTICULO, SI LA AMENAZA SE PERPETRA UTILIZANDO CUALQUIER MEDIO, SISTEMA O METODO APLICADO EN LA COMPUTACIÓN O COMUNICACIÓN. ( 1 AÑO DE PRISION )

11 ART. 10.- DE LOS DELITOS RELATIVOS AL EJERCICIO DEL SUFRAGIO. LUEGO DEL ART. 169 ( AGRÉGUESE EL SIGUIENTE ARTÍCULO: SI LAS INFRACCIONES CONTEMPLADAS EN LOS ARTICULOS 167, 168 Y 169 SE EJECUTAREN UTILIZANDO CUALQUIER MEDIO O METODO INFORMATICO O TELEMÁTICO O SE PRODUJEREN DAÑOS EN ARCHIVOS, BASES DE DATOS, DOCUMENTOS INFORMATICOS O SOPORTES LÓGICOS DE LOS ORGANISMOS ELECTORALES, SE APLICARA EL MÁXIMO DE LA PENA. 167: IMPEDIMENTO EJERCICIO DERECHOS POLITICOS: PRISION 3 AÑOS. 168: FRAUDE ELECTORAL POR FUNCIONARIOS: PRISON 5 AÑOS. 169: FRAUDE GENERALIZADO: RECLUSION MENOR ORDINARIA 9 AÑOS.

12 ART. 11.- LUEGO DEL ART. 173 ( IMPEDIMENTO DE EJERCICIO DE CULTO ) AGRÉGUESE EL SIGUIENTE INCISO: SERÁ APLICADO EL MÁXIMO DE LA SANCION SI SE HA UTILIZADO SISTEMAS INFORMATICOS, TELEMATICOS O REDES DE COMUNICACIÓN ELECTRONICA. ( PRISION 2 AÑOS )

13 ART. 12.- DE LOS DELITOS RELATIVOS A LA DISCRIMINACION RACIAL. AGRÉGUESE AL ART. 212.4 (FORMAS DE DESCRIMINACION RACIAL) EL SIGUIENTE INCISO: SE APLICARÁ LA MÁXIMA PENA SI SE HUBIERE UTILIZADO MEDIOS O METODOS INFORMATICOS O TELEMÁTICOS. ( PRISION 3 AÑOS PERSONAS PARTICULARES) ( PRISION 5 AÑOS FUNCIONARIOS Y EMPLEADOS PUBLICOS)

14 ART. 13.- DE LOS DELITOS DE LA VIOLACIÓN DE LOS DEBERES DE FUNCIONARIOS PÚBLICOS, DE LA USURPACIÓN DE ATRIBUCIONES Y DE LOS ABUSOS DE AUTORIDAD. LUEGO DEL ART. 257 A. (PECULADO) INCLÚYASE OTRO QUE DIGA: SE APLICARÁ LAS MÁXIMAS PENAS EN LOS ARTICULOS ANTERIORES SI EL PERJUICIO PATRIMONIAL AL ESTADO SE HA EJECTUADO UTILIZANDO MEDIOS O METODOS INFORMATICOS, O MANIPULADO DATOS, ARCHIVOS, DOCUMENTOS, O PROGRAMAS INFORMATICOS O TELEMÁTICOS. ( RECLUSION 8 AÑOS )

15 ART. 14.- LUEGO DEL ART. 257.2 (APROVECHAMIENTO INDEBIDO DE INFORMACION RESERVADA) AGRÉGUESE EL SIGUIENTE INCISO: SI EL BENEFICIO ECONOMICO SE OBTIENE POR PARTE DE LA PERSONA EN RAZON DE SUS FUNCIONES, ACTIVIDADES, U OFICIOS DENTRO DEL ESTADO DISPONIENDO DE INFORMACIÓN, DATOS, ARCHIVOS, DOCUMENTOS, PROGRAMAS (HARDWARE Y SOFTWARE), SE APLICARA LA PENA MÁXIMA. ( PRISION 5 AÑOS )

16 ART. 15.- DE LAS FALSIFICACIONES DE DOCUMENTOS EN GENERAL. LUEGO DEL ART 340 (FALSIFICACION DE INSTRUMENTOS PRIVADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARÁ LA MÁXIMA PENA CONTEMPLADA EN EL ARTÍCULO ANTERIOR SI LA FALSIFICACIÓN SE PERPETRA EN BASE A DATOS, INFORMACIÓN, ARCHIVOS CONTENIDOS EN ORDENADORES EN CUALQUIER MEDIO O APLICANDO METODOS INFORMATICOS Y TELEMÁTICOS. ( RECLUSION 9 AÑOS )

17 ART. 16.- LUEGO DEL ART. 343 (FALSIFICACION DE PASAPORTE) AGRÉGUESE EL SIGUIENTE ARTICULO: ART. INNUM.- SE REPRIMIRÁ CON UNA PENA DE 1 A 5 AÑOS DE PRISIÓN LA PERSONA QUE FALSIFIQUE TARJETAS ELECTRÓNICAS UTILIZADAS PARA EL ACCESO A SISTEMAS ELECTRÓNICOS EN FORMA FRAUDULENTA.

18 ART. 17.- DE LOS DELITOS RELATIVOS AL COMERCIO, INDUSTRIAS Y SUBASTAS. AGRÉGUESE AL ART. 361 (REVELACION DE SECRETOS COMERCIALES) EL SIGUIENTE INCISO: SI LA REVELACIÓN DEL SECRETO INDUSTRIAL SE EFECTUA A TRAVES DE REDES DE INFORMACIÓN ELECTRÓNICA O CON CUALQUIER SISTEMA O MEDIOS ELECTRÓNICOS, INFORMATICOS O TELAMATICOS SE APLICARÁ UNA SANCIÓN DE 2 A 5 AÑOS.

19 ART. 18.- DE LA INTIMIDACIÓN. AGRÉGUESE AL ART. 377 (AMENAZA DE ATENTADO) EL SIGUIENTE INCISO: SI LA INTIMIDACION SE EFECTUA A TRAVES DE SISTEMAS, METODOS INFORMATICOS O REDES DE INFORMACIÓN ELECTRÓNICA O TELEMÁTICA, SE APLICARAN EL MÁXIMO DE LAS PENAS ESTABLECIDAS ANTERIORMENTE. ( PRISION 3 AÑOS )

20 ART. 19.- DE LAS INSTIGACIONES PARA DELINQUIR Y APOLOGÍA DEL DELITO. AGRÉGUESE A LOS ARTS. 386 Y 387 EL SIGUIENTE INCISO: SI EL ILICITO SE PERPETRA MEDIANTE SISTEMAS O MEDIOS INFORMATICOS O TELEMÁTICOS, SE APLICARA EL MÁXIMO DE LA PENA. INSTIGACION: PRISION 2 AÑOS APOLOGIA: 77 USD.

21 ART. 20.- DE LA INJURIA. LUEGO DEL ART. 502 AGRÉGUESE EL SIGUIENTE: SI EL ACTO ILICITO DE INJURIAS CALUMNIOSAS Y NO CALUMNIOSAS GRAVES, PUBLICAS O PRIVADAS, SE REALIZA A TRAVES DE MEDIOS DE COMUNICACIÓN ELECTRÓNICA DE INFORMACIÓN O MEDIO INFORMÁTICO O TELEMÁTICO SE APLICARA EL MAXIMO DE LA PENA SEGÚN EL CASO. INJURIA CALUMNIOSA PUBLICA: 2 AÑOS PRISION INJURIA CALUMNIOSA PRIVADA: 6 MESES PRISION INJURIA NO CALUMNIOSA GRAVE PUBLICA: 6 MESES PRISION INJURIA NO CALUMNIOSA GRAVE PRIVADA: 3 MESES PRISION INJURIA CALUMNIOSA A LA AUTORIDAD: 3 AÑOS PRISION INJURIA NO CALUMNIOSA GRAVE A LA AUTORIDAD: 2 AÑOS PRISION

22 ART. 21.- DE LA CORRUPCIÓN DE MENORES DE LOS RUFIANES Y DE LOS ULTRAJES PÚBLICOS A LAS BUENAS COSTUMBRES. LUEGO DEL ART. 528.6 (CORRUPCION DE MENORES) AGRÉGUESE EL SIGUIENTE INCISO. SI ESTOS DELITOS SE COMETEN A TRAVES DE MEDIOS O PROCEDIMIENTOS INFORMATICOS, TELEMÁTICOS, REDES DE COMUNICACIÓN O INFORMACION ELECTRÓNICA, LA PENA SERA DE 3 A 6 AÑOS DE RECLUSIÓN MENOR EXTRAORDINARIA.

23 CONCLUSIONES: 1.Es deber del Estado forjar una nueva cultura deluso debido de los instrumentos informáticos. 2.Hay que implantar en todos los centros universitarios Comisiones Permanentes Técnico – Jurídicas, compuestas por profesionales informáticos ydel derecho que estudien el fenómeno científico y social que experimenta el orbe.

24 3.Se tienen que impulsar proyectos de ley en los que se determinen con precisión los elementos de los delitos informáticos, para que los tipos penales tengan un alcance preciso en las relaciones jurídicas dentro de la sociedad. 4.Se deben cambiar el sistema de la penología, puesno escongruente que se sigan estableciendo penas que muy a pesar del tiempo de privación de la libertad o el monto de la multa, son intrascendentes para la sociedad en general y más aún para la víctima del delito.

25 5.El Estado debe realizar un esfuerzo para prepararverdaderos cuadros profesionales que conozcan del Derecho Informático y en especial delDelito Informático, para que la sociedad cuente con personas especializadas que puedan resolver los graves conflictos sociales que se presentan con la utilización dolosa de los medios informáticos; por lo tanto es imprescindible que hayan maestros, profesionales, fiscales, jueces, ministros e investigadores que en base a procedimientos establecidos puedan perseguir la criminalidad informática.

26 GRACIAS POR SU ATENCION DR. JAIME ALMEIDA ENRIQUEZ CETID jalmeida@fisi.espe.edu.ec jalmeida@cetid.org


Descargar ppt "PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID"

Presentaciones similares


Anuncios Google