INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR

Slides:



Advertisements
Presentaciones similares
Código Penal – Capítulo III Delitos Financieros
Advertisements

Archibaldo José Villanueva Perruelo Abogado
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Antecedentes y Análisis Sinóptico de la Ley de Acceso a la Información Pública LAIP Eduardo Cordero Q. Escuela de Derecho Pontificia Universidad Católica.
INCENDIOS egap 16 de diciembre de 2010 aproximación al código penal.
TEORIA DE LA PERSONALIDAD PINATEL ( ). Criminólogo Francés, con Doctorado en Derecho en París en 1935, y fue profesor titular de Criminología.
Lilliana Mayorga Tovar LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL, L.1712/2014 Secretaría de Transparencia Bogotá, 2016.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
DELITOS FISCALES. Delitos Fiscales Artículos 92 AL 115 BIS CFF Fiscus Los delitos fiscales son el resultado de las infracciones con agravantes que afectan.
JOSE ALI PORTILLO MARTINEZ CI El Derecho Mercantil es la rama del Derecho Privado constituido por una serie de normas que regulan aquellos actos.
Ley de Violencia Familiar Ley provincial nº 9283 Sancionada el 1/03/06 y publicada en B.O. el 13/03/06.
“Hay algunos pacientes que no podemos ayudar, pero no hay ninguno que no podamos dañar ”
Digitaliza Tuempresa Foro Conexión Junio 2017
OBSTÁCULOS DE LA DEMOCRACIA
PROGRAMA NACIONAL DE CERTIFICACIÓN Y RECERTIFICACIONES
    DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO     “ANÁLISIS DE COMPORTAMIENTO DE COMPRA CON TARJETAS DE CRÉDITO EN EL DISTRITO.
Dirección de Capacitación y Vinculación Ciudadana
DELITOS CONTRA EL HONOR DE LA PERSONA NATURAL DRA. JULIA SÁENZ.
Auditoria Informática Unidad VI
DELITOS INFORMATICOS HILDA SALMON DELGADO.
TEMA: Proceso por Faltas. CURSO: Derecho Procesal Penal III. INTEGRANTE: Chunga Ordinola, Mercedes. Dr. Salinas Salirrosas, Santos Javier..
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
TEMA 1 :: Formas jurídicas y de gobierno ::
Carta Responsiva NOMBRE FIRMA FECHA NOMBRE: DIRECCIÓN: COLONIA:
VI. LA PERSONALIDAD DEL ESTADO.
Unidad I: Teoría de la norma y concepción del derecho en las principales corrientes del pensamiento.
LEY ORGÁNICA DE LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE PUEBLA
Congreso de Informática Jurídica
UNIVERSIDAD DE GUADALAJARA Licenciatura en seguridad ciudadana Gestión Victimológica Unidad 1. La víctima y los sistemas.
LAS CLAÚSULAS SOCIALES EN LOS TRATADOS DE LIBRE COMERCIO
Incidentes (Colombia): ©
Integración de las TIC en Educación Informática y Educación
C.P. NICOLÁS PÉREZ MÉNDEZ
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
CAMPAÑA DE DIFUSION SOBRE DELITOS INFORMATICOS EN LA MUNICIPALIDAD DISTRITAL DE RIO NEGRO PROVINCIA DE SATIPO.
Presentado a: Hugo Eduardo Caraballo Cadena
TRÁMITES PARA LA PUESTA EN MARCHA DE UNA MPRESA
Unidad VI: Técnica jurídica.
Ciberbullying LA AMENAZA 3.0.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Libros Contables 4. Libros contables LIBRO DIARIO LIBRO MAYOR LIBRO DE
Principios del Derecho penal
PARTE II INFORMATICA JURIDICA CAP. VIII.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Tipo penal El que haciendo saber a otro que se dispone a publicar, denunci ar o revelar un hecho o conducta cuya divulgación puede perjudicar personalmente.

ETICA EN EL USO DE LAS TIC’s
Código penal federal.
Marco Regulatorio.
Delitos contra la Libertad y Seguridad Individuales
SOCIEDADES MERCANTILES
Unidad VI: Técnica jurídica.
EL PROCESO DE HABEAS DATA
Constitución Política de Colombia-1991
CICLO: X CONSECUENCIAS JURÍDICAS DEL DELITO
DECLARACIÓN PATRIMONIAL Y DE POSIBLE CONFLICTO DE INTERÉS.
GARANTIA DE PROTECCIÓN DE LA PRODUCCIÓN ACADÉMICA Y CIENTÍFICA
Modelo Preventivo de Delitos Ley N°
RÉGIMEN DEL SERVIDOR PÚBLICO. DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA.
De los Organismos garantes
DERECHO A LA INTIMIDAD DE LA VÍCTIMA FRENTE AL DE ACCESO A LA INFORMACIÓN PÚBLICA DE TERCEROS OCTAVIO SANDOVAL LÓPEZ COMISIONADO PRESIDENTE DEL INSTITUTO.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Unidad VI: Técnica jurídica.
La teoría del delito se apoya en dos pilares: a) Un hecho prohibido (injusto) b) la atribuibilidad a su autor (culpabilidad)
Generalidades de la Ley Genera de Archivo
Alexander Astorga Monge Asesor Presidencia Ejecutiva INA
Transcripción de la presentación:

INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR Dr. Juan José Páez Rivadeneira DIRECTOR ACADEMICO CETID

Se consideran infracciones informáticas, las de carácter administrativo y las que se tipifican como tales, según la Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos, publicada en el registro oficial No. 557 del 17 de abril del 2002.

SUMARIO INTRODUCCION CONCEPTO CARACTERISTICAS CLASIFICACION CODIGO PENAL CONCLUSIONES

INTRODUCCION La sociedad de la información esta influenciada en la vida diaria por la informática, personas, organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, la justicia, etc. son aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Frente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «infracciones electrónicas», o Delitos informáticos

INFRACCIONES EN EL CODIGO PENAL ECUADOR Título II. DE LAS INFRACCIONES EN GENERAL. Capítulo I. DE LA INFRACCIÓN CONSUMADA Y DE LA TENTATIVA. Art. 10.- ART. 10 CP. Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar

"Para que cualquier acto sea considerado como delito, se exige la concurrencia de los siguientes elementos integrados:

a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo imputable incurre por ello en la condicional punitiva determinada por el Legislador. b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a personas naturales o jurídicas; c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio; d) Un fin, esto es, la perturbación del orden jurídico

La noción de delito, por su parte, está compuesta también por tres elementos básicos: 1) El elemento material; 2) El elemento moral; y 3) El elemento jurídico

El elemento material, lo conforma a su vez la acción que desarrolla el autor; es el resultado de la acción, y la relación de casualidad que debe haber entre la acción del autor y el resultado. El elemento moral lo constituyen la imputabilidad y la culpabilidad. El elemento jurídico, a su vez, está conformado por la antijuricidad y la tipicidad". (Gaceta Judicial N' 9, Serie XV,1990, págs. 2732.2733)

CONCEPTO: DELITO: Acción u omisión voluntaria castigada por la ley.(Diccionario Jurídico Ambar. Pág.64)

COUTURE DELITO PENAL: Calificación jurídica de una conducta de acción u omisión, dolosa o culpable, determinada típicamente y castigada como tal por la ley penal

JULIO TELLEZ (México) Infracciones electrónicas son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y, culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)».

PRINCIPALES CARACTERISTICAS 1) SON CONDUCTAS CRIMINÓGENAS DE CUELLO BLANCO (WHITE COLLAR CRIMES), EN TANTO QUE SÓLO DETERMINADO NÚMERO DE PERSONAS CON CIERTOS CONOCIMIENTOS (EN ESTE CASO TÉCNICOS) PUEDEN LLEGAR A COMETERLAS. 2) SON ACCIONES OCUPACIONALES EN CUANTO QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO TRABAJA. 3) SON ACCIONES DE OPORTUNIDAD EN CUANTO QUE SE APROVECHA UNA OCASIÓN CREADA O ALTAMENTE INTENSIFICADA EN EL MUNDO DE FUNCIONES Y ORGANIZACIONES DEL SISTEMA TECNOLÓGICO Y ECONÓMICO.

4) PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS, YA QUE CASI SIEMPRE PRODUCEN "BENEFICIOS" DE MÁS DE CINCO CIFRAS A AQUELLOS QUE LOS REALIZAN. 5) OFRECEN FACILIDADES DE TIEMPO Y ESPACIO, YA QUE EN MILÉSIMAS DE SEGUNDO Y SIN UNA NECESARIA PRESENCIA FÍSICA PUEDEN LLEGAR A COMETERSE. 6) SON MUCHOS LOS CASOS Y POCAS LAS DENUNCIAS Y TODO ELLO DEBIDO A LA MISMA FALTA DE REGULACIÓN POR PARTE DEL DERECHO. 7) SON SUMAMENTE SOFISTICADOS Y RELATIVAMENTE FRECUENTES EN EL ÁMBITO MILITAR. 8) PRESENTAN GRANDES DIFICULTADES PARA SU COMPROBACIÓN, ESTO, POR SU MISMO CARÁCTER TÉCNICO.

9) EN SU MAYORÍA SON IMPRUDENCIALES Y NO NECESARIAMENTE INTENCIONALES. 10) OFRECEN FACILIDADES PARA SU COMISIÓN A LOS MENORES DE EDAD. 11) TIENDEN A PROLIFERAR CADA VEZ MÁS, POR LO QUE REQUIEREN UNA URGENTE REGULACIÓN. 12) POR EL MOMENTO SIGUEN SIENDO ILÍCITOS MANIFIESTAMENTE IMPUNES ANTE LA LEY.

CLASIFICACION cuadro

I.-VIOLACION DE CLAVES O SISTEMAS DE SEGURIDAD Empleo de cualquier medio electronico, informatico o afin. Violentare claves o sistemas de seguridad Acceder u obtener informacion protegida contenida en sistemas de informacion Vulnerar el secreto, confidencialidad y reserva Simplemente vulnerar la seguridad PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD

Si la informacion obtenida se refiere a: Seguridad Nacional Secretos comerciales o industriales PRISION DE UNO A TRES AÑOS MULTA 1000 a 1500 USD

Divulgación o utilización fraudulenta de: Información Protegida Secretos comerciales o industriales RECLUSION MENOR ORDINARIA 3 A 6 AÑOS MULTA 2.000 A 10.000 USD

Y POR PARTE DE LAS PERSONAS ENCARGADAS DE: Custodia o Utilización legitima de la información RECLUSION MENOR DE 6 A 9 AÑOS MULTA 2.000 A 10.000 USD

II.-OBTENCION Y UTILIZACION NO AUTORIZADA DE INFORMACION Persona (s) que obtuvieren información sobre Datos personales para: Ceder, publicar, utilizar o transferir a cualquier titulo sin la autorización de su titular (es) PRISION DOS MESES A DOS AÑOS MULTA 1000 A 2000 USD

III.- DESTRUCCION O SUPRESION DE DOCUMENTOS, PROGRAMAS. Empleado Público Persona encargada de un servicio Público Que maliciosamente y fraudulentamente DESTRUYA O SUPRIMA: Documentos, titulos, programas, datos, bases de datos, información, mensajes de datos contenido en un sistema o red electrónica. RECLUSION MENOR 3 A 6 AÑOS

IV. FALSIFICACION ELECTRONICA. Animo de lucro o para causar perjuicio a un tercero. Utilice cualquier medio, altere, modifique mensaje de datos

V. DAÑOS INFORMATICOS. Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. PRISION 6 MESES A 3 AÑOS MULTA 60 A 150 USD.

VI. APROPIACION ILICITA Utilización fraudulenta de sistemas de información o redes electrónicas. PRISION 6 MESES A 5 AÑOS MULTA 500 A 1000 USD Y si emplea los siguientes medios: Inutilización de sistemas de alarma o guarda Descubrimiento o descifrado de claves secretas o encriptadas Utilización de tarjetas magneticas o perforadas Utilización de controles o instrumentos de apertura a distancia, y, Volación de seguridades electrónicas PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD

VII. VIOLACION A LA INTIMIDAD INFRACCION DE TERCERA CLASE MULTA DE 61 A 120 USD PRISION DOS A CUATRO DIAS O CON UNA SOLA DE ESTAS PENAS

CONCLUSIONES paezlaw@uio.telconet.net www.cetid.edu.ec www.netley-ec.com