1 / 28

INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR

INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR. Dr. Juan José Páez Rivadeneira DIRECTOR ACADEMICO CETID.

fearghus
Download Presentation

INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR Dr. Juan José Páez Rivadeneira DIRECTOR ACADEMICO CETID

  2. Se consideran infracciones informáticas, las de carácter administrativo y las que se tipifican como tales, según la Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos, publicada en el registro oficial No. 557 del 17 de abril del 2002.

  3. SUMARIO • INTRODUCCION • CONCEPTO • CARACTERISTICAS • CLASIFICACION CODIGO PENAL • CONCLUSIONES

  4. INTRODUCCION • La sociedad de la información esta influenciada en la vida diaria por la informática, personas, organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, la justicia, etc. son aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

  5. Frente al avance de la tecnología informática y su influenciaen casi todas las áreas de la vida social, ha surgido unaserie de comportamientos ilícitos denominados, de maneragenérica, «infracciones electrónicas», o Delitos informáticos

  6. Título II. DE LAS INFRACCIONES EN GENERAL. Capítulo I. DE LA INFRACCIÓN CONSUMADA Y DE LA TENTATIVA. Art. 10.- ART. 10 CP. Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar INFRACCIONES EN EL CODIGO PENAL ECUADOR

  7. "Para que cualquier acto sea considerado como delito, se exige la concurrencia de los siguientes elementos integrados:

  8. a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo imputable incurre por ello en la condicional punitiva determinada por el Legislador. • b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a personas naturales o jurídicas; • c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio; • d) Un fin, esto es, la perturbación del orden jurídico

  9. La noción de delito, por su parte, está compuesta también por tres elementos básicos: • 1) El elemento material; • 2) El elemento moral; y • 3) El elemento jurídico

  10. El elemento material, lo conforma a su vez la acción que desarrolla el autor; es el resultado de la acción, y la relación de casualidad que debe haber entre la acción del autor y el resultado. El elemento moral lo constituyen la imputabilidad y la culpabilidad. El elemento jurídico, a su vez, está conformado por la antijuricidad y la tipicidad". (Gaceta Judicial N' 9, Serie XV,1990, págs. 2732.2733)

  11. CONCEPTO: • DELITO: • Acción u omisión voluntaria castigada por la ley.(Diccionario Jurídico Ambar. Pág.64)

  12. COUTURE • DELITO PENAL: • Calificación jurídica de una conducta de acción u omisión, dolosa o culpable, determinada típicamente y castigada como tal por la ley penal

  13. JULIO TELLEZ (México) • Infracciones electrónicas son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y, culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)».

  14. PRINCIPALES CARACTERISTICAS 1) SON CONDUCTAS CRIMINÓGENAS DE CUELLO BLANCO (WHITE COLLAR CRIMES), EN TANTO QUE SÓLO DETERMINADO NÚMERO DE PERSONAS CON CIERTOS CONOCIMIENTOS (EN ESTE CASO TÉCNICOS) PUEDEN LLEGAR A COMETERLAS. 2) SON ACCIONES OCUPACIONALES EN CUANTO QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO TRABAJA. 3) SON ACCIONES DE OPORTUNIDAD EN CUANTO QUE SE APROVECHA UNA OCASIÓN CREADA O ALTAMENTE INTENSIFICADA EN EL MUNDO DE FUNCIONES Y ORGANIZACIONES DEL SISTEMA TECNOLÓGICO Y ECONÓMICO.

  15. 4) PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS, YA QUE CASI SIEMPRE PRODUCEN "BENEFICIOS" DE MÁS DE CINCO CIFRAS A AQUELLOS QUE LOS REALIZAN. 5) OFRECEN FACILIDADES DE TIEMPO Y ESPACIO, YA QUE EN MILÉSIMAS DE SEGUNDO Y SIN UNA NECESARIA PRESENCIA FÍSICA PUEDEN LLEGAR A COMETERSE. 6) SON MUCHOS LOS CASOS Y POCAS LAS DENUNCIAS Y TODO ELLO DEBIDO A LA MISMA FALTA DE REGULACIÓN POR PARTE DEL DERECHO. 7) SON SUMAMENTE SOFISTICADOS Y RELATIVAMENTE FRECUENTES EN EL ÁMBITO MILITAR. 8) PRESENTAN GRANDES DIFICULTADES PARA SU COMPROBACIÓN, ESTO, POR SU MISMO CARÁCTER TÉCNICO.

  16. 9) EN SU MAYORÍA SON IMPRUDENCIALES Y NO NECESARIAMENTE INTENCIONALES. 10) OFRECEN FACILIDADES PARA SU COMISIÓN A LOS MENORES DE EDAD. 11) TIENDEN A PROLIFERAR CADA VEZ MÁS, POR LO QUE REQUIEREN UNA URGENTE REGULACIÓN. 12) POR EL MOMENTO SIGUEN SIENDO ILÍCITOS MANIFIESTAMENTE IMPUNES ANTE LA LEY.

  17. CLASIFICACION • cuadro

  18. I.-VIOLACION DE CLAVES O SISTEMAS DE SEGURIDAD • Empleo de cualquier medio electronico, informatico o afin. • Violentare claves o sistemas de seguridad • Acceder u obtener informacion protegida contenida en sistemas de informacion • Vulnerar el secreto, confidencialidad y reserva • Simplemente vulnerar la seguridad • PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD

  19. Si la informacion obtenida se refiere a: • Seguridad Nacional • Secretos comerciales o industriales • PRISION DE UNO A TRES AÑOS • MULTA 1000 a 1500 USD

  20. Divulgación o utilización fraudulenta de: • Información Protegida • Secretos comerciales o industriales • RECLUSION MENOR ORDINARIA 3 A 6 AÑOS • MULTA 2.000 A 10.000 USD

  21. Y POR PARTE DE LAS PERSONAS ENCARGADAS DE: • Custodia o • Utilización legitima de la información • RECLUSION MENOR DE 6 A 9 AÑOS • MULTA 2.000 A 10.000 USD

  22. II.-OBTENCION Y UTILIZACION NO AUTORIZADA DE INFORMACION • Persona (s) que obtuvieren información sobre Datos personales para: • Ceder, publicar, utilizar o transferir a cualquier titulo sin la autorización de su titular (es) • PRISION DOS MESES A DOS AÑOS • MULTA 1000 A 2000 USD

  23. III.- DESTRUCCION O SUPRESION DE DOCUMENTOS, PROGRAMAS. • Empleado Público • Persona encargada de un servicio Público • Que maliciosamente y fraudulentamente • DESTRUYA O SUPRIMA: • Documentos, titulos, programas, datos, bases de datos, información, mensajes de datos contenido en un sistema o red electrónica. • RECLUSION MENOR 3 A 6 AÑOS

  24. IV. FALSIFICACION ELECTRONICA. • Animo de lucro o para causar perjuicio a un tercero. • Utilice cualquier medio, altere, modifique mensaje de datos

  25. V. DAÑOS INFORMATICOS. • Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: • Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. • PRISION 6 MESES A 3 AÑOS • MULTA 60 A 150 USD.

  26. VI. APROPIACION ILICITA • Utilización fraudulenta de sistemas de información o redes electrónicas. • PRISION 6 MESES A 5 AÑOS • MULTA 500 A 1000 USD • Y si emplea los siguientes medios: • Inutilización de sistemas de alarma o guarda • Descubrimiento o descifrado de claves secretas o encriptadas • Utilización de tarjetas magneticas o perforadas • Utilización de controles o instrumentos de apertura a distancia, y, • Volación de seguridades electrónicas • PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD

  27. VII. VIOLACION A LA INTIMIDAD • INFRACCION DE TERCERA CLASE • MULTA DE 61 A 120 USD • PRISION DOS A CUATRO DIAS • O CON UNA SOLA DE ESTAS PENAS

  28. CONCLUSIONES • paezlaw@uio.telconet.net • www.cetid.edu.ec • www.netley-ec.com

More Related