PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID

Slides:



Advertisements
Presentaciones similares
Responsabilidad penal de las personas jurídicas
Advertisements

CIBER DELITO EN CHILE NORMATIVA PENAL
PROPUESTA DE ADECUACION DE LA LEGISLACION PENAL ECUATORIANA A LA CONVENCION INTERAMERICANA CONTRA LA CORRUPCION Dr. EDMUNDO DURAN DIAZ Taller Adecuación.
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Harold Ramírez Álvarez
LECCIÓN 2 El modelo integrado de Ciencia Penal
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
RESPONSABILIDAD PENAL DEL SERVIDOR PUBLICO
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
SOCIEDAD BOLIVIANA DE CIENCIAS PENALES
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
Lesiones Gabriela Carrera Sánchez Dr. Eduardo Franco Loor
NCPP LA DETENCION ( Artículo Nº 259 ) Detención Policial
POLICIA NACIONAL DEL ECUADOR ASALTO Y ROBO A MANO ARMADA
ADULTOS MAYORES O PERSONAS DE TERCERA EDAD
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
POLICÍA NACIONAL DEL ECUADOR TRATA DE PERSONAS. DELITO DE TRATA DE PERSONAS La trata de personas es una forma moderna de esclavitud y una violencia de.
DELITOS CONTRA LA INTIMIDAD
Tipo penal de trata Artículo 145 bis del código penal: El que captare, transportare o trasladare, dentro del país o desde o hacia el exterior, acogiere.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
DEL ECUADOR PROCEDIMIENTOS POLICIALES
POLICIA NACIONAL DEL ECUADOR
Ley de delitos informáticos
PROYECTO DE REGIMEN DE RESPONSABILIDAD PENAL JUVENIL vs
UNIVERSIDAD AUTONOMA SAN FRANCISCO DOCENTE: ABG. JIMY ALONZO DIAZ CHAVEZ.
Programa de Blindaje Electoral y Prevención del Delito
Archibaldo José Villanueva Perruelo Abogado
Materialismo Filosófico Materialismo Filosófico (Gustavo Bueno) / Doctrina sistemática sobre la estructura de la realidad los contenidos.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
MY. FREDY BAUTISTA GARCIA
Delitos que afectan la Fe Pública
Procedimientos Especiales
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
DELITOS CONTRA LA INJURIA Patricio cunalata. Código penal actual.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
POLICIA NACIONAL DEL ECUADOR PROCEDIMIENTO POLICIAL: VIOLACIÓN
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
EL CONTROL ESTATAL COLOMBIANO
Mecanismos de Protección de los Derechos Humanos en Colombia
TEMA 21.- DELITO DE FALSEDADES
Artículo 162. Interferencia telefónica El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
{ De los delitos de corrupción en las transacciones comerciales internacionales.
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
Informática Criminal y Penal
Código Orgánico de la Producción Comercio e Inversiones. Integrantes:  Carlos Portilla  Iván Maldonado.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
INDIVIDUALIZACIÓN DE LA PENA
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
SECRETO PROFESIONAL DEL ABOGADO debe negarse a contestar las preguntas que lo lleven a violarlo o lo expongan a ello, y de igual manera, debe negarse.
EL DERECHO INFORMATICO:
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Catalina Gutiérrez Catherine Taborda Luis Carlos Ayala
FLUJO DE DATOS TRANSFRONTERIZO LAURA CRISTINA CAMERO AGUIRRE.
Modelo de Prevención de Delitos para Empresas
“DESCRIPCIÓN DEL DELITO DE MIGRACIONES Y TRATA DE PERSONAS, CAUSAS PROCESALES QUE SE INVESTIGAN, DELITOS CONEXOS Y DESAFÍOS A FUTURO COMO PAÍS” UNIDAD.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Fiscalía Adjunta de Violencia Doméstica y Delitos Sexuales Teléfonos: Correo electrónico:
Convención de las Naciones Unidas contra la Corrupción.
Transcripción de la presentación:

PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID

ART 1.- DE LOS DELITOS QUE COMPROMETEN LA SEGURIDAD EXTERIOR DE LA REPÚBLICA. AL FINAL DEL ART 115 (CONSPIRACION CONTRA LA SEGURIDAD EXTERIOR DEL ESTADO) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE ESTAS PENAS ( * ) SI HUBIESE UTILIZADO CUALQUIER MEDIO, SISTEMA, INSTRUMENTO O METODO DE TECNOLOGÍA INFORMATICA O TELEMÁTICA. ( * ) RECLUSION DE 12 A 16 AÑOS; VIGILANCIA POR 10 AÑOS E INHABILITACION DE DERECHOS DE CIUDADANIA POR IGUAL TIEMPO.

ART. 2.- AL FINAL DEL ART. 117 (TRAICION A LA PATRIA) AGRÉGUESE EL SIGUIENTE INCISO: SI SE ENTREGA AL ENEMIGO DATOS, INFORMACIÓN, DOCUMENTOS O SOPORTES LÓGICOS DE ORDENADORES O SI PARA TAL REVELACIÓN SE UTILIZAN SISTEMAS O MÉTODOS INFORMATICOS O TELEMÁTICOS SE APLICARA EL MÁXIMO DE LAS PENAS CONTEMPLADAS EN EL ART. 115

ART. 3.- AL FINAL DEL ART 121 (TRAICION A LA PATRIA) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA SI LA INFORMACIÓN HA SIDO SUMINISTRADA A SUBDITOS DE OTRA NACION UTILIZANDO METODOS, MEDIOS O SISTEMAS INFORMATICOS O TELEMATICOS. ( 12 AÑOS DE RECLUSION MAYOR )

ART. 4.- DE LOS DELITOS QUE COMPROMETEN LA PAZ Y LA DIGNIDAD DEL ESTADO. AL FINAL DEL ART. 125 (LEVANTAMIENTO INDEBIDO DE PLANOS Y ACCESO A LUGARES DESAUTORIZADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA Y VIGILANCIA DE LA AUTORIDAD POR EL MISMO TIEMPO QUIEN ACCESE A BANCOS O BASES DE DATOS, Y OBTENGA INFORMACIÓN, DOCUMENTOS O PROGRAMAS INFORMATICOS RESERVADOS O HAYA INGRESADO A CENTROS DE COMPUTO DE ACCESO RESTRINGIDO. ( 2 AÑOS DE PRISION )

ART. 5.- AL FINAL DEL ART 126 (ATENTADO CONTRA JEFE DE ESTADO EXTRANJERO) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA EL MÁXIMO DE LA PENA SI LA OFENSA O DESPRESTIGIO SE EFECTUA A TRAVES DE SISTEMAS, MEDIOS O METODOS INFORMATICOS. ( 2 AÑOS DE PRISON )

ART. 6.- AL FINAL DEL ART 128 (INCITACION AL CAOS POLITICO) AGRÉGUESE EL INCISO: LA PENA SERA DE CINCO AÑOS DE PRISION SI LA INCITACIÓN AL CAOS POLÍTICO SE EFECTUA POR MEDIOS, INSTRUMENTOS, SISTEMAS O METODOS INFORMATICOS.

ART. 7.- DE LOS DELITOS CONTRA LA SEGURIDAD INTERIOR DEL ESTADO. AL FINAL DEL ART. 130,131,132,134,135,146,147,148 Y 153 AGRÉGUESE EL SIGUIENTE INCISO: SERAN REPRIMIDOS CON EL MÁXIMO DE LA PENA QUIENES PERPETREN EL DELITO UTILIZANDO CUALQUIER MEDIO, SISTEMA, INSTRUMENTO O MEDIO INFORMATICO O TELEMÁTICO.

ART. 8.- A CONTINUACIÓN DEL INCISO PRIMERO DEL ART. 158 (SABOTAJE A SERVICIOS PUBLICOS O PRIVADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARA LA MÁXIMA PENA SI EL SABOTAJE EFECTA A CENTROS DE COMPUTO, INSTRUMENTOS, ORDENADORES, BASES DE DATOS, PROGRAMAS O SOPORTES LÓGICOS INFORMATICOS. ( 12 AÑOS DE RECLUSION MAYOR ORDINARIA )

ART. 9.- AL ART. 165 (AMENAZA TERRORISTA) AGRÉGUESE EL SIGUIENTE INCISO: SE REPRIMIRA CON EL MÁXIMO DE LA PENA CONTEMPLADA EN ESTE ARTICULO, SI LA AMENAZA SE PERPETRA UTILIZANDO CUALQUIER MEDIO, SISTEMA O METODO APLICADO EN LA COMPUTACIÓN O COMUNICACIÓN. ( 1 AÑO DE PRISION )

ART DE LOS DELITOS RELATIVOS AL EJERCICIO DEL SUFRAGIO. LUEGO DEL ART. 169 ( AGRÉGUESE EL SIGUIENTE ARTÍCULO: SI LAS INFRACCIONES CONTEMPLADAS EN LOS ARTICULOS 167, 168 Y 169 SE EJECUTAREN UTILIZANDO CUALQUIER MEDIO O METODO INFORMATICO O TELEMÁTICO O SE PRODUJEREN DAÑOS EN ARCHIVOS, BASES DE DATOS, DOCUMENTOS INFORMATICOS O SOPORTES LÓGICOS DE LOS ORGANISMOS ELECTORALES, SE APLICARA EL MÁXIMO DE LA PENA. 167: IMPEDIMENTO EJERCICIO DERECHOS POLITICOS: PRISION 3 AÑOS. 168: FRAUDE ELECTORAL POR FUNCIONARIOS: PRISON 5 AÑOS. 169: FRAUDE GENERALIZADO: RECLUSION MENOR ORDINARIA 9 AÑOS.

ART LUEGO DEL ART. 173 ( IMPEDIMENTO DE EJERCICIO DE CULTO ) AGRÉGUESE EL SIGUIENTE INCISO: SERÁ APLICADO EL MÁXIMO DE LA SANCION SI SE HA UTILIZADO SISTEMAS INFORMATICOS, TELEMATICOS O REDES DE COMUNICACIÓN ELECTRONICA. ( PRISION 2 AÑOS )

ART DE LOS DELITOS RELATIVOS A LA DISCRIMINACION RACIAL. AGRÉGUESE AL ART (FORMAS DE DESCRIMINACION RACIAL) EL SIGUIENTE INCISO: SE APLICARÁ LA MÁXIMA PENA SI SE HUBIERE UTILIZADO MEDIOS O METODOS INFORMATICOS O TELEMÁTICOS. ( PRISION 3 AÑOS PERSONAS PARTICULARES) ( PRISION 5 AÑOS FUNCIONARIOS Y EMPLEADOS PUBLICOS)

ART DE LOS DELITOS DE LA VIOLACIÓN DE LOS DEBERES DE FUNCIONARIOS PÚBLICOS, DE LA USURPACIÓN DE ATRIBUCIONES Y DE LOS ABUSOS DE AUTORIDAD. LUEGO DEL ART. 257 A. (PECULADO) INCLÚYASE OTRO QUE DIGA: SE APLICARÁ LAS MÁXIMAS PENAS EN LOS ARTICULOS ANTERIORES SI EL PERJUICIO PATRIMONIAL AL ESTADO SE HA EJECTUADO UTILIZANDO MEDIOS O METODOS INFORMATICOS, O MANIPULADO DATOS, ARCHIVOS, DOCUMENTOS, O PROGRAMAS INFORMATICOS O TELEMÁTICOS. ( RECLUSION 8 AÑOS )

ART LUEGO DEL ART (APROVECHAMIENTO INDEBIDO DE INFORMACION RESERVADA) AGRÉGUESE EL SIGUIENTE INCISO: SI EL BENEFICIO ECONOMICO SE OBTIENE POR PARTE DE LA PERSONA EN RAZON DE SUS FUNCIONES, ACTIVIDADES, U OFICIOS DENTRO DEL ESTADO DISPONIENDO DE INFORMACIÓN, DATOS, ARCHIVOS, DOCUMENTOS, PROGRAMAS (HARDWARE Y SOFTWARE), SE APLICARA LA PENA MÁXIMA. ( PRISION 5 AÑOS )

ART DE LAS FALSIFICACIONES DE DOCUMENTOS EN GENERAL. LUEGO DEL ART 340 (FALSIFICACION DE INSTRUMENTOS PRIVADOS) AGRÉGUESE EL SIGUIENTE INCISO: SE APLICARÁ LA MÁXIMA PENA CONTEMPLADA EN EL ARTÍCULO ANTERIOR SI LA FALSIFICACIÓN SE PERPETRA EN BASE A DATOS, INFORMACIÓN, ARCHIVOS CONTENIDOS EN ORDENADORES EN CUALQUIER MEDIO O APLICANDO METODOS INFORMATICOS Y TELEMÁTICOS. ( RECLUSION 9 AÑOS )

ART LUEGO DEL ART. 343 (FALSIFICACION DE PASAPORTE) AGRÉGUESE EL SIGUIENTE ARTICULO: ART. INNUM.- SE REPRIMIRÁ CON UNA PENA DE 1 A 5 AÑOS DE PRISIÓN LA PERSONA QUE FALSIFIQUE TARJETAS ELECTRÓNICAS UTILIZADAS PARA EL ACCESO A SISTEMAS ELECTRÓNICOS EN FORMA FRAUDULENTA.

ART DE LOS DELITOS RELATIVOS AL COMERCIO, INDUSTRIAS Y SUBASTAS. AGRÉGUESE AL ART. 361 (REVELACION DE SECRETOS COMERCIALES) EL SIGUIENTE INCISO: SI LA REVELACIÓN DEL SECRETO INDUSTRIAL SE EFECTUA A TRAVES DE REDES DE INFORMACIÓN ELECTRÓNICA O CON CUALQUIER SISTEMA O MEDIOS ELECTRÓNICOS, INFORMATICOS O TELAMATICOS SE APLICARÁ UNA SANCIÓN DE 2 A 5 AÑOS.

ART DE LA INTIMIDACIÓN. AGRÉGUESE AL ART. 377 (AMENAZA DE ATENTADO) EL SIGUIENTE INCISO: SI LA INTIMIDACION SE EFECTUA A TRAVES DE SISTEMAS, METODOS INFORMATICOS O REDES DE INFORMACIÓN ELECTRÓNICA O TELEMÁTICA, SE APLICARAN EL MÁXIMO DE LAS PENAS ESTABLECIDAS ANTERIORMENTE. ( PRISION 3 AÑOS )

ART DE LAS INSTIGACIONES PARA DELINQUIR Y APOLOGÍA DEL DELITO. AGRÉGUESE A LOS ARTS. 386 Y 387 EL SIGUIENTE INCISO: SI EL ILICITO SE PERPETRA MEDIANTE SISTEMAS O MEDIOS INFORMATICOS O TELEMÁTICOS, SE APLICARA EL MÁXIMO DE LA PENA. INSTIGACION: PRISION 2 AÑOS APOLOGIA: 77 USD.

ART DE LA INJURIA. LUEGO DEL ART. 502 AGRÉGUESE EL SIGUIENTE: SI EL ACTO ILICITO DE INJURIAS CALUMNIOSAS Y NO CALUMNIOSAS GRAVES, PUBLICAS O PRIVADAS, SE REALIZA A TRAVES DE MEDIOS DE COMUNICACIÓN ELECTRÓNICA DE INFORMACIÓN O MEDIO INFORMÁTICO O TELEMÁTICO SE APLICARA EL MAXIMO DE LA PENA SEGÚN EL CASO. INJURIA CALUMNIOSA PUBLICA: 2 AÑOS PRISION INJURIA CALUMNIOSA PRIVADA: 6 MESES PRISION INJURIA NO CALUMNIOSA GRAVE PUBLICA: 6 MESES PRISION INJURIA NO CALUMNIOSA GRAVE PRIVADA: 3 MESES PRISION INJURIA CALUMNIOSA A LA AUTORIDAD: 3 AÑOS PRISION INJURIA NO CALUMNIOSA GRAVE A LA AUTORIDAD: 2 AÑOS PRISION

ART DE LA CORRUPCIÓN DE MENORES DE LOS RUFIANES Y DE LOS ULTRAJES PÚBLICOS A LAS BUENAS COSTUMBRES. LUEGO DEL ART (CORRUPCION DE MENORES) AGRÉGUESE EL SIGUIENTE INCISO. SI ESTOS DELITOS SE COMETEN A TRAVES DE MEDIOS O PROCEDIMIENTOS INFORMATICOS, TELEMÁTICOS, REDES DE COMUNICACIÓN O INFORMACION ELECTRÓNICA, LA PENA SERA DE 3 A 6 AÑOS DE RECLUSIÓN MENOR EXTRAORDINARIA.

CONCLUSIONES: 1.Es deber del Estado forjar una nueva cultura deluso debido de los instrumentos informáticos. 2.Hay que implantar en todos los centros universitarios Comisiones Permanentes Técnico – Jurídicas, compuestas por profesionales informáticos ydel derecho que estudien el fenómeno científico y social que experimenta el orbe.

3.Se tienen que impulsar proyectos de ley en los que se determinen con precisión los elementos de los delitos informáticos, para que los tipos penales tengan un alcance preciso en las relaciones jurídicas dentro de la sociedad. 4.Se deben cambiar el sistema de la penología, puesno escongruente que se sigan estableciendo penas que muy a pesar del tiempo de privación de la libertad o el monto de la multa, son intrascendentes para la sociedad en general y más aún para la víctima del delito.

5.El Estado debe realizar un esfuerzo para prepararverdaderos cuadros profesionales que conozcan del Derecho Informático y en especial delDelito Informático, para que la sociedad cuente con personas especializadas que puedan resolver los graves conflictos sociales que se presentan con la utilización dolosa de los medios informáticos; por lo tanto es imprescindible que hayan maestros, profesionales, fiscales, jueces, ministros e investigadores que en base a procedimientos establecidos puedan perseguir la criminalidad informática.

GRACIAS POR SU ATENCION DR. JAIME ALMEIDA ENRIQUEZ CETID