Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porDolores Torres Cordero Modificado hace 7 años
1
INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR
Dr. Juan José Páez Rivadeneira DIRECTOR ACADEMICO CETID
2
Se consideran infracciones informáticas, las de carácter administrativo y las que se tipifican como tales, según la Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos, publicada en el registro oficial No. 557 del 17 de abril del 2002.
3
SUMARIO INTRODUCCION CONCEPTO CARACTERISTICAS
CLASIFICACION CODIGO PENAL CONCLUSIONES
4
INTRODUCCION La sociedad de la información esta influenciada en la vida diaria por la informática, personas, organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, la justicia, etc. son aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
5
Frente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «infracciones electrónicas», o Delitos informáticos
6
INFRACCIONES EN EL CODIGO PENAL ECUADOR
Título II. DE LAS INFRACCIONES EN GENERAL. Capítulo I. DE LA INFRACCIÓN CONSUMADA Y DE LA TENTATIVA. Art ART. 10 CP. Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar
7
"Para que cualquier acto sea considerado como delito, se exige la concurrencia de los siguientes elementos integrados:
8
a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo imputable incurre por ello en la condicional punitiva determinada por el Legislador. b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a personas naturales o jurídicas; c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio; d) Un fin, esto es, la perturbación del orden jurídico
9
La noción de delito, por su parte, está compuesta también por tres elementos básicos:
1) El elemento material; 2) El elemento moral; y 3) El elemento jurídico
10
El elemento material, lo conforma a su vez la acción que desarrolla el autor; es el resultado de la acción, y la relación de casualidad que debe haber entre la acción del autor y el resultado. El elemento moral lo constituyen la imputabilidad y la culpabilidad. El elemento jurídico, a su vez, está conformado por la antijuricidad y la tipicidad". (Gaceta Judicial N' 9, Serie XV,1990, págs )
11
CONCEPTO: DELITO: Acción u omisión voluntaria castigada por la ley.(Diccionario Jurídico Ambar. Pág.64)
12
COUTURE DELITO PENAL: Calificación jurídica de una conducta de acción u omisión, dolosa o culpable, determinada típicamente y castigada como tal por la ley penal
13
JULIO TELLEZ (México) Infracciones electrónicas son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y, culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)».
14
PRINCIPALES CARACTERISTICAS
1) SON CONDUCTAS CRIMINÓGENAS DE CUELLO BLANCO (WHITE COLLAR CRIMES), EN TANTO QUE SÓLO DETERMINADO NÚMERO DE PERSONAS CON CIERTOS CONOCIMIENTOS (EN ESTE CASO TÉCNICOS) PUEDEN LLEGAR A COMETERLAS. 2) SON ACCIONES OCUPACIONALES EN CUANTO QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO TRABAJA. 3) SON ACCIONES DE OPORTUNIDAD EN CUANTO QUE SE APROVECHA UNA OCASIÓN CREADA O ALTAMENTE INTENSIFICADA EN EL MUNDO DE FUNCIONES Y ORGANIZACIONES DEL SISTEMA TECNOLÓGICO Y ECONÓMICO.
15
4) PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS,
YA QUE CASI SIEMPRE PRODUCEN "BENEFICIOS" DE MÁS DE CINCO CIFRAS A AQUELLOS QUE LOS REALIZAN. 5) OFRECEN FACILIDADES DE TIEMPO Y ESPACIO, YA QUE EN MILÉSIMAS DE SEGUNDO Y SIN UNA NECESARIA PRESENCIA FÍSICA PUEDEN LLEGAR A COMETERSE. 6) SON MUCHOS LOS CASOS Y POCAS LAS DENUNCIAS Y TODO ELLO DEBIDO A LA MISMA FALTA DE REGULACIÓN POR PARTE DEL DERECHO. 7) SON SUMAMENTE SOFISTICADOS Y RELATIVAMENTE FRECUENTES EN EL ÁMBITO MILITAR. 8) PRESENTAN GRANDES DIFICULTADES PARA SU COMPROBACIÓN, ESTO, POR SU MISMO CARÁCTER TÉCNICO.
16
9) EN SU MAYORÍA SON IMPRUDENCIALES Y NO NECESARIAMENTE INTENCIONALES.
10) OFRECEN FACILIDADES PARA SU COMISIÓN A LOS MENORES DE EDAD. 11) TIENDEN A PROLIFERAR CADA VEZ MÁS, POR LO QUE REQUIEREN UNA URGENTE REGULACIÓN. 12) POR EL MOMENTO SIGUEN SIENDO ILÍCITOS MANIFIESTAMENTE IMPUNES ANTE LA LEY.
17
CLASIFICACION cuadro
18
I.-VIOLACION DE CLAVES O SISTEMAS DE SEGURIDAD
Empleo de cualquier medio electronico, informatico o afin. Violentare claves o sistemas de seguridad Acceder u obtener informacion protegida contenida en sistemas de informacion Vulnerar el secreto, confidencialidad y reserva Simplemente vulnerar la seguridad PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD
19
Si la informacion obtenida se refiere a:
Seguridad Nacional Secretos comerciales o industriales PRISION DE UNO A TRES AÑOS MULTA 1000 a 1500 USD
20
Divulgación o utilización fraudulenta de:
Información Protegida Secretos comerciales o industriales RECLUSION MENOR ORDINARIA 3 A 6 AÑOS MULTA A USD
21
Y POR PARTE DE LAS PERSONAS ENCARGADAS DE:
Custodia o Utilización legitima de la información RECLUSION MENOR DE 6 A 9 AÑOS MULTA A USD
22
II.-OBTENCION Y UTILIZACION NO AUTORIZADA DE INFORMACION
Persona (s) que obtuvieren información sobre Datos personales para: Ceder, publicar, utilizar o transferir a cualquier titulo sin la autorización de su titular (es) PRISION DOS MESES A DOS AÑOS MULTA 1000 A 2000 USD
23
III.- DESTRUCCION O SUPRESION DE DOCUMENTOS, PROGRAMAS.
Empleado Público Persona encargada de un servicio Público Que maliciosamente y fraudulentamente DESTRUYA O SUPRIMA: Documentos, titulos, programas, datos, bases de datos, información, mensajes de datos contenido en un sistema o red electrónica. RECLUSION MENOR 3 A 6 AÑOS
24
IV. FALSIFICACION ELECTRONICA.
Animo de lucro o para causar perjuicio a un tercero. Utilice cualquier medio, altere, modifique mensaje de datos
25
V. DAÑOS INFORMATICOS. Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. PRISION 6 MESES A 3 AÑOS MULTA 60 A 150 USD.
26
VI. APROPIACION ILICITA
Utilización fraudulenta de sistemas de información o redes electrónicas. PRISION 6 MESES A 5 AÑOS MULTA 500 A 1000 USD Y si emplea los siguientes medios: Inutilización de sistemas de alarma o guarda Descubrimiento o descifrado de claves secretas o encriptadas Utilización de tarjetas magneticas o perforadas Utilización de controles o instrumentos de apertura a distancia, y, Volación de seguridades electrónicas PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD
27
VII. VIOLACION A LA INTIMIDAD
INFRACCION DE TERCERA CLASE MULTA DE 61 A 120 USD PRISION DOS A CUATRO DIAS O CON UNA SOLA DE ESTAS PENAS
28
CONCLUSIONES paezlaw@uio.telconet.net www.cetid.edu.ec
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.