SlideShare ist ein Scribd-Unternehmen logo
1 von 8
PRINCIPALES DELITOS
INFORMATICOS EN EL
ECUADOR
El Código Orgánico Integral Penal (COIP) sanciona los delitos
informáticos como: fraude, robo, falsificaciones, suplantación de identidad,
espionaje, clonación de tarjetas de crédito, etc.
La Fiscalía General del Estado registró 530 delitos informáticos en
los primeros cinco meses de 2016, en el mismo período del año anterior
se presentaron 635 denuncias. Las cifras evidencian una disminución. En
Guayas hubo 18 casos; Pichincha, 145; Manabí, 24; El Oro, 22; en el resto
de provincias se registró una cantidad menor. La mayoría de denuncias
(368) corresponde al delito de “apropiación fraudulenta por medios
electrónicos”. Un estudio elaborado por la Policía Nacional, Interpol, el
centro de respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el
soporte de organismos similares de América Latina, indica que el 85% de
los ataques a los sistemas informáticos son causados por errores de los
consumidores, quienes no toman precauciones al acceder a las redes
sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña.
La administración de justicia en la sociedad se ha visto profundamente
transformada con la aparición de las nuevas tecnologías de la información y
las comunicaciones (TICs); Las omnipresentes computadoras
interconectadas en la red mundial llamada Internet son el signo más
evidente del impacto que tienen hoy.
Para las telecomunicaciones, el tráfico comercial y el entretenimiento, estas
tecnologías son prácticamente indispensables. En ellas, al igual que en
muchas otras, es imposible alcanzar resultados económicos aceptables y
beneficiosos, tanto para los particulares como para la administración de
justicia en la sociedad en general, sin su utilización. Esto es perfectamente
aplicable al sistema judicial ecuatoriano, que para cumplir con su función de
administrar justicia básicamente debe tratar información en cantidades
crecientes.
El medio electrónico se ha convertido en un blanco para cometer diferentes
actos ilegales tales como: extorsión, robo, fraude, suplantación de identidad,
entre otros. La delincuencia informática es difícil de comprender o
conceptualizar plenamente, a menudo se la considera una conducta
relegada por la legislación, que implica la utilización de tecnologías para la
comisión del delito.
La investigación de la delincuencia informática, no es una tarea fácil, ya que
la mayoría de los datos probatorios son intangibles y transitorios. Los
investigadores de delitos cibernéticos buscan vestigios digitales que de
acuerdo a sus características suelen ser volátiles y de vida corta. Es preciso
considerar que el internet brinda grandes beneficios a los usuarios, pero su
fácil acceso también podría perjudicarlos. Las cifras sobre los delitos
informáticos, en Ecuador también son inciertas, las pocas denuncias que se
presentan, ya sea por la falta de conocimiento o interés impide la lucha
contra este tipo de delitos.
Es importante considerar los retos particulares que están latentes a todo
nivel e incluso para los actores involucrados, en el manejo de los delitos
informáticos, sean estos el Ministerio Público, la Policía Judicial, la Corte de
Justicia, investigadores, y hasta la misma sociedad.
Las necesidades de la administración de justicia en la sociedad ecuatoriana
se basa en la realidad de la situación que existe en las administraciones de
justicia debido a la falta de conocimiento en la parte informática, donde
existen diversos delitos, y no hay la información necesaria para diagnosticar
el debido delito y por ende la sanción por esta.
Tener profesionales en derecho que tengan conocimiento en la parte
informática, para que con su sustento legal puedan analizar debidamente
este tipo de delitos como son los informáticos.
Las Necesidades del profesional que se necesita en la administración de
justicia en la sociedad ecuatoriana en el marco de la criminalidad
informática:
 Capacidad de diferenciar los delitos informáticos del resto y de definir su
tratamiento dentro del marco legal.
 Tener especialistas académicos y no empíricos en el tratamiento de los
delitos informáticos.
En relación al impacto en el sistema judicial de las tecnologías de la
información, se ha elaborado dentro del nuevo COIP 6 normativas que
pretenden solucionar o paliar en algo la falta de efectividad de la
Administración de Justicia en función de estos delitos electrónicos.
Es imprescindible que la Administración de Justicia elabore y profundice los
requerimientos necesarios para el proceso de acreditación de especialistas
en esta rama, dado que aunque exista la normativa si hay falta de
entendimiento de la aplicación de la ley en una actividad ilícita realizada por
medios electrónicos de nada serviría la nueva normativa.
Uno de los principales inconvenientes que se considera en un delito
informático es la obtención de la prueba para que sirva como un medio de
juzgamiento dada la falta de conocimiento y herramientas para obtenerlas
en un proceso.
Es primordial que se tenga un claro entendimiento de parte de quienes
administran justicia del ámbito de los delitos tecnológicos; sino los
resultados seguirán siendo los mismos.
Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley
de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se
puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se
conformo comisiones para la discusión de la Ley y para que formulen observaciones a la
misma por parte de los organismos directamente interesados en el tema como el
CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el
Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que
nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presento
en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una
de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los
llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo
dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada,
esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales
ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la
telemática por tanto les hacíainútiles por decirlo menos, para dar seguridad alComercio
Telemático ante el posible asediode lacriminalidad informática. Por fin en abril del 2002
y luego de largas discusiones los honorables diputados por fin aprobaron el texto
definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y
en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos
Informáticos. De acuerdo a la Constitución Política de la República, en su Título IV,
Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art.
195 señala que: “La Fiscalía dirigirá, de oficio o a petición de parte la investigación pre
procesal y procesal penal……”. Esto en concordancia con el Art. 33 del Código de
Procedimiento Penal que señala que “el ejercicio de la acción pública corresponde
exclusivamente al fiscal”. De lo dicho podemos concluir que el dueño de la acción penal
y de lainvestigacióntanto pre procesal como procesal de hechos que seanconsiderados
como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por
tanto el Fiscal quien deberá llevar como quien dice la voz cantante dentro de la
investigaciónde esta clasedeinfracciones de tipo informático para lo cual contara como
señala el Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía
Judicial quien realizará la investigación de los delitos de acción pública y de instancia
particular bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de
dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la
Indagación Previa, esto como parte de los elementos de convicción que ayudaran
posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente.
1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de
seguridad TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título II: DE LOS DELITOS CONTRA
LAS GARANTIAS CONSTITUCIONALES Y LA IGUALDAD RACIAL. Cap. V. De los Delitos
Contra la inviolabilidad del secreto. · Empleo de cualquier medio electrónico,
informático o afín. · Violentare claves o sistemas de seguridad · Acceder u obtener
información protegida contenida en sistemas de información · Vulnerar el secreto,
confidencialidad y reserva · Simplemente vulnerar la seguridad · PRISION 6 MESES A UN
AÑO MULTA 500 A 1000 USD · Agravantes dependiendo de la información y del sujeto
activo TIPOS PENALES Artículo 59.- A continuación del Art. 202, inclúyanselos siguientes
artículos innumerados: Artículo....- El que empleando cualquier medio electrónico,
informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener
información protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con
prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos
de Norteamérica. Si lainformación obtenida serefiere a seguridad nacional, o a secretos
comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a
mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la
utilización Artículo...- Obtención y utilización no autorizada de Información.- La persona
o personas que obtuvieren información sobre datos personales para después cederla,
publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o
titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil
a dos mil dólares de los Estados Unidos de Norteamérica. Perfil Sobre los Delitos
Informáticos en el Ecuador Fiscalía General Del Estado Página 6 TITULO DEL CÓDIGO
PENAL DESCRIPCIÓN fraudulenta de la información protegida, así como de los secretos
comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de
tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de
Norteamérica. Si la divulgación o la utilización fraudulenta se realizan por parte de la
persona o personas encargadas de la custodia o utilización legítima de la información,
éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de
dos mil a diez mil dólares de los Estados Unidos de Norteamérica. 1.2.- Delitos contra la
Información Protegida: Destrucción o supresión de documentos, programas. TITULO
DEL CÓDIGO PENAL DESCRIPCIÓN TITULO III. DE LOS DELITOS CONTRA LA
ADMINISTRACION PÚBLICA. Cap. V. De la Violación de los deberes de Funcionarios
Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad · Empleado
Público · Persona encargada de un servicio Público · Que maliciosamente y
fraudulentamente · DESTRUYA O SUPRIMA: · Documentos, títulos, programas, datos,
bases de datos, información, mensajes de datos contenidos en un sistema o red
electrónica. · RECLUSION MENOR 3 A 6 AÑOS TIPOS PENALES Artículo 60.- Sustitúyase
el Art. 262 por el siguiente: “Serán reprimidos con 3 aseis años de reclusión menor, todo
empleado público y toda persona encargada de un servicio público, que hubiere
maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas,
datos, bases de datos, información o cualquier mensaje de datos contenido en un
sistema de información o red electrónica, de que fueren depositarios, en su calidad de
tales, o que les hubieren sido encomendados en razón de su cargo. Perfil Sobre los
Delitos Informáticos en elEcuador FiscalíaGeneralDel Estado Página7 1.3.- Falsificación
Electrónica TITULODEL CÓDIGOPENAL DESCRIPCIÓNTítulo IV. DE LOS DELITOSCONTRA
LA FE PUBLICA.- Cap. III. De las Falsificaciones de Documentos en General n Ánimo de
lucro o para causar perjuicio a un tercero. n Utilice cualquier medio, altere, modifique
mensaje de datos. TIPOS PENALES Artículo 61.- A continuación del Art. 353, agréguese
el siguiente artículo innumerado: Falsificación electrónica.- Son reos de falsificación
electrónica lapersona o personas que con ánimo de lucro o bien para causarun perjuicio
a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la
información incluida en éstos, que se encuentre contenida en cualquier soporte
material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de
datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.-
Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre
su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han
tenido o atribuyendo a las que han intervenido en el acto, declaraciones o
manifestaciones diferentes de las que hubieren hecho. El delito de falsificación
electrónica será sancionado de acuerdo a lo dispuesto en este capítulo. 1.4.- Daños
Informáticos TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo V. DE LOS DELITOS
CONTRA LA SEGURIDAD PÚBLICA. Cap. VII:- Del incendio y otras Destrucciones, de los
deterioros y Daños n Dolosamente, de cualquier modo o utilizando cualquier método
destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: n Programas,
datos, bases de datos, información o cualquier mensaje de datos contenido en un
sistema de información o red electrónica. n Inutilización de la infraestructura para la
transmisión de datos n PRISION 6 MESES A 3 AÑOS n MULTA 60 A 150 USD TIPOS
PENALES Artículo 62.- A continuación del Art. 415 del Artículo Innumerado.....- Si no se
tratare de Perfil Sobre los Delitos Informáticos en el Ecuador Fiscalía General Del Estado
Página 8 TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Código Penal, inclúyanse los
siguientes artículos innumerados: Art.....- Daños informáticos.- El que dolosamente, de
cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o
dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistemade información o red electrónica,
será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento
cincuenta dólares de los Estados Unidos de Norteamérica. La pena de prisión será de
tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de
Norteamérica, cuando se trate de programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de información o red electrónica,
destinada a prestar un servicio público o vinculado con la defensa nacional. un delito
mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones
físicas necesarias para latransmisión, recepción o procesamiento de mensajes de datos,
será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis
cientos dólares de los Estados Unidos de Norteamérica. 1.5.- Fraude Informático TITULO
DEL CÓDIGO PENAL DESCRIPCIÓN Titulo X. De los Delitos contra la Propiedad. Cap. II.
Del Robo. Cap. V De las Estafas y otras defraudaciones. n Utilización fraudulenta de
sistemas de información o redes electrónicas. n PRISION 6 MESES A 5 AÑOS n MULTA
500 A 1000 USD Y SI EMPLEA LOS SIGUIENTES MEDIOS: n Inutilización de sistemas de
alarma o guarda n Descubrimiento o descifrado de claves secretas o encriptadas n
Utilización de tarjetas magnéticas o perforadas n Utilización de controles o instrumentos
de apertura adistancia,y, n Violación de seguridades electrónicas Perfil Sobre los Delitos
Informáticos en el Ecuador Fiscalía General Del Estado Página 9 TITULO DEL CÓDIGO
PENAL DESCRIPCIÓN n PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD TIPOS PENALES
Artículo 63.- A continuación del artículo 553 del Código Penal, añádanse los siguientes
artículos innumerados: Art. Inn.- Apropiación Ilícita.- Serán reprimidos con prisión de
seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de
Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes
electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la
transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio
de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o
modificando elfuncionamiento de redes electrónicas,programas informáticos, sistemas
informáticos, telemáticos o mensajes de datos. Art. Inn.- La pena será de prisión de uno
a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si
el delito se hubiere cometido empleando los siguientes medios: 1.- Inutilización de
sistemas de alarma o guarda; 2.- Descubrimiento o descifrado de claves secretas o
encriptadas; 3.- Utilización de tarjetas magnéticas o perforadas; 4.- Utilización de
controles o instrumentos de apertura a distancia; 5.- Violación de seguridades
electrónicas, informáticas u otras semejantes. Artículo 64.- Añádase como segundo
inciso del artículo 563 del Código Penal el siguiente: Será sancionado con el máximo de
la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados
Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o
telemáticos. 1.6.- Violaciones al Derecho a la Intimidad (Contravención) TITULO DEL
CÓDIGO PENAL DESCRIPCIÓN LIBRO III. CODIGO PENAL TITULO I. CAP. III. DE LAS
CONTRAVENCIONES DE TERCERA CLASE. n Violación al derecho a la Intimidad TIPOS
PENALES Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente:
..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Perfil Sobre los Delitos
Informáticos en el Ecuador Fiscalía General Del Estado Página 10 1.7.- Pornografía
Infantil TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título VIII, Capítulo III.1, De los Delitos
de Explotación Sexual. n Producción, comercialización y distribución de imágenes
pornográficas de niños, niñas y adolescentes n Sobre materiales visuales, informáticos,
electrónicos, y sobre cualquier otro soporte o formato n Organizar espectáculos n
Representaciones gráficas TIPOS PENALES Art. 528.7.- Quien produjere, publicare o
comercializare imágenes pornográficas, materiales visuales, audiovisuales,
informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare
espectáculos en vivo, con escenas pornográficas en que participen los mayores de
catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años
de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del
delito, la inhabilidad para el empleo profesión u oficio. Con la misma pena incurrirá
quien distribuyere imágenes pornográficas cuyas características externas hiciere
manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce
y menores de dieciocho años al momento de la creación de la imagen. Con la misma
pena será reprimido quien facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico en cuyas imágenes participen menores de edad.
Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o
persona que adolece enfermedad grave incurable, la pena será de reclusión mayor
extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los
objetos y de los bienes producto del delito, a la inhabilidad del empleo, profesión u
oficio; y, en caso de reincidencia, la pena será de veinticinco años de reclusión mayor
especial. Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta
elcuarto grado de consanguinidad y segundo de afinidad,los tutores, los representantes
legales, curadores o cualquier persona del contorno intimo de la familia, los ministro de
culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan
abusado de la víctima, serán sancionados con la pena de dieciséis o veinticinco años de
reclusión mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y
de los bienes producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere
menor de doce

Weitere ähnliche Inhalte

Was ist angesagt?

La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationCyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationGyanmanjari Institute Of Technology
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 

Was ist angesagt? (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime InvestigationCyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
Cyber Security - Unit - 5 - Introduction to Cyber Crime Investigation
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 

Ähnlich wie Principales delitos informaticos en el ecuador

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 

Ähnlich wie Principales delitos informaticos en el ecuador (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 

Kürzlich hochgeladen

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Kürzlich hochgeladen (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Principales delitos informaticos en el ecuador

  • 1. PRINCIPALES DELITOS INFORMATICOS EN EL ECUADOR El Código Orgánico Integral Penal (COIP) sanciona los delitos informáticos como: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, etc. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, en el mismo período del año anterior se presentaron 635 denuncias. Las cifras evidencian una disminución. En Guayas hubo 18 casos; Pichincha, 145; Manabí, 24; El Oro, 22; en el resto de provincias se registró una cantidad menor. La mayoría de denuncias (368) corresponde al delito de “apropiación fraudulenta por medios electrónicos”. Un estudio elaborado por la Policía Nacional, Interpol, el centro de respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el soporte de organismos similares de América Latina, indica que el 85% de los ataques a los sistemas informáticos son causados por errores de los consumidores, quienes no toman precauciones al acceder a las redes sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña.
  • 2. La administración de justicia en la sociedad se ha visto profundamente transformada con la aparición de las nuevas tecnologías de la información y las comunicaciones (TICs); Las omnipresentes computadoras interconectadas en la red mundial llamada Internet son el signo más evidente del impacto que tienen hoy. Para las telecomunicaciones, el tráfico comercial y el entretenimiento, estas tecnologías son prácticamente indispensables. En ellas, al igual que en muchas otras, es imposible alcanzar resultados económicos aceptables y beneficiosos, tanto para los particulares como para la administración de justicia en la sociedad en general, sin su utilización. Esto es perfectamente aplicable al sistema judicial ecuatoriano, que para cumplir con su función de administrar justicia básicamente debe tratar información en cantidades crecientes. El medio electrónico se ha convertido en un blanco para cometer diferentes actos ilegales tales como: extorsión, robo, fraude, suplantación de identidad, entre otros. La delincuencia informática es difícil de comprender o conceptualizar plenamente, a menudo se la considera una conducta relegada por la legislación, que implica la utilización de tecnologías para la comisión del delito. La investigación de la delincuencia informática, no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vestigios digitales que de acuerdo a sus características suelen ser volátiles y de vida corta. Es preciso considerar que el internet brinda grandes beneficios a los usuarios, pero su fácil acceso también podría perjudicarlos. Las cifras sobre los delitos informáticos, en Ecuador también son inciertas, las pocas denuncias que se presentan, ya sea por la falta de conocimiento o interés impide la lucha contra este tipo de delitos. Es importante considerar los retos particulares que están latentes a todo nivel e incluso para los actores involucrados, en el manejo de los delitos informáticos, sean estos el Ministerio Público, la Policía Judicial, la Corte de Justicia, investigadores, y hasta la misma sociedad.
  • 3. Las necesidades de la administración de justicia en la sociedad ecuatoriana se basa en la realidad de la situación que existe en las administraciones de justicia debido a la falta de conocimiento en la parte informática, donde existen diversos delitos, y no hay la información necesaria para diagnosticar el debido delito y por ende la sanción por esta. Tener profesionales en derecho que tengan conocimiento en la parte informática, para que con su sustento legal puedan analizar debidamente este tipo de delitos como son los informáticos. Las Necesidades del profesional que se necesita en la administración de justicia en la sociedad ecuatoriana en el marco de la criminalidad informática:  Capacidad de diferenciar los delitos informáticos del resto y de definir su tratamiento dentro del marco legal.  Tener especialistas académicos y no empíricos en el tratamiento de los delitos informáticos. En relación al impacto en el sistema judicial de las tecnologías de la información, se ha elaborado dentro del nuevo COIP 6 normativas que pretenden solucionar o paliar en algo la falta de efectividad de la Administración de Justicia en función de estos delitos electrónicos. Es imprescindible que la Administración de Justicia elabore y profundice los requerimientos necesarios para el proceso de acreditación de especialistas en esta rama, dado que aunque exista la normativa si hay falta de entendimiento de la aplicación de la ley en una actividad ilícita realizada por medios electrónicos de nada serviría la nueva normativa. Uno de los principales inconvenientes que se considera en un delito informático es la obtención de la prueba para que sirva como un medio de juzgamiento dada la falta de conocimiento y herramientas para obtenerlas en un proceso. Es primordial que se tenga un claro entendimiento de parte de quienes administran justicia del ámbito de los delitos tecnológicos; sino los resultados seguirán siendo los mismos.
  • 4. Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformo comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacíainútiles por decirlo menos, para dar seguridad alComercio Telemático ante el posible asediode lacriminalidad informática. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: “La Fiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesal penal……”. Esto en concordancia con el Art. 33 del Código de
  • 5. Procedimiento Penal que señala que “el ejercicio de la acción pública corresponde exclusivamente al fiscal”. De lo dicho podemos concluir que el dueño de la acción penal y de lainvestigacióntanto pre procesal como procesal de hechos que seanconsiderados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevar como quien dice la voz cantante dentro de la investigaciónde esta clasedeinfracciones de tipo informático para lo cual contara como señala el Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos de acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente. 1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título II: DE LOS DELITOS CONTRA LAS GARANTIAS CONSTITUCIONALES Y LA IGUALDAD RACIAL. Cap. V. De los Delitos Contra la inviolabilidad del secreto. · Empleo de cualquier medio electrónico, informático o afín. · Violentare claves o sistemas de seguridad · Acceder u obtener información protegida contenida en sistemas de información · Vulnerar el secreto, confidencialidad y reserva · Simplemente vulnerar la seguridad · PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD · Agravantes dependiendo de la información y del sujeto activo TIPOS PENALES Artículo 59.- A continuación del Art. 202, inclúyanselos siguientes artículos innumerados: Artículo....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si lainformación obtenida serefiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización Artículo...- Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o
  • 6. titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica. Perfil Sobre los Delitos Informáticos en el Ecuador Fiscalía General Del Estado Página 6 TITULO DEL CÓDIGO PENAL DESCRIPCIÓN fraudulenta de la información protegida, así como de los secretos comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. 1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. TITULO DEL CÓDIGO PENAL DESCRIPCIÓN TITULO III. DE LOS DELITOS CONTRA LA ADMINISTRACION PÚBLICA. Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad · Empleado Público · Persona encargada de un servicio Público · Que maliciosamente y fraudulentamente · DESTRUYA O SUPRIMA: · Documentos, títulos, programas, datos, bases de datos, información, mensajes de datos contenidos en un sistema o red electrónica. · RECLUSION MENOR 3 A 6 AÑOS TIPOS PENALES Artículo 60.- Sustitúyase el Art. 262 por el siguiente: “Serán reprimidos con 3 aseis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo. Perfil Sobre los Delitos Informáticos en elEcuador FiscalíaGeneralDel Estado Página7 1.3.- Falsificación Electrónica TITULODEL CÓDIGOPENAL DESCRIPCIÓNTítulo IV. DE LOS DELITOSCONTRA LA FE PUBLICA.- Cap. III. De las Falsificaciones de Documentos en General n Ánimo de lucro o para causar perjuicio a un tercero. n Utilice cualquier medio, altere, modifique mensaje de datos. TIPOS PENALES Artículo 61.- A continuación del Art. 353, agréguese el siguiente artículo innumerado: Falsificación electrónica.- Son reos de falsificación electrónica lapersona o personas que con ánimo de lucro o bien para causarun perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo. 1.4.- Daños Informáticos TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo V. DE LOS DELITOS CONTRA LA SEGURIDAD PÚBLICA. Cap. VII:- Del incendio y otras Destrucciones, de los deterioros y Daños n Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: n Programas,
  • 7. datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. n Inutilización de la infraestructura para la transmisión de datos n PRISION 6 MESES A 3 AÑOS n MULTA 60 A 150 USD TIPOS PENALES Artículo 62.- A continuación del Art. 415 del Artículo Innumerado.....- Si no se tratare de Perfil Sobre los Delitos Informáticos en el Ecuador Fiscalía General Del Estado Página 8 TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Código Penal, inclúyanse los siguientes artículos innumerados: Art.....- Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistemade información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional. un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para latransmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica. 1.5.- Fraude Informático TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo X. De los Delitos contra la Propiedad. Cap. II. Del Robo. Cap. V De las Estafas y otras defraudaciones. n Utilización fraudulenta de sistemas de información o redes electrónicas. n PRISION 6 MESES A 5 AÑOS n MULTA 500 A 1000 USD Y SI EMPLEA LOS SIGUIENTES MEDIOS: n Inutilización de sistemas de alarma o guarda n Descubrimiento o descifrado de claves secretas o encriptadas n Utilización de tarjetas magnéticas o perforadas n Utilización de controles o instrumentos de apertura adistancia,y, n Violación de seguridades electrónicas Perfil Sobre los Delitos Informáticos en el Ecuador Fiscalía General Del Estado Página 9 TITULO DEL CÓDIGO PENAL DESCRIPCIÓN n PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD TIPOS PENALES Artículo 63.- A continuación del artículo 553 del Código Penal, añádanse los siguientes artículos innumerados: Art. Inn.- Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando elfuncionamiento de redes electrónicas,programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Art. Inn.- La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1.- Inutilización de sistemas de alarma o guarda; 2.- Descubrimiento o descifrado de claves secretas o encriptadas; 3.- Utilización de tarjetas magnéticas o perforadas; 4.- Utilización de controles o instrumentos de apertura a distancia; 5.- Violación de seguridades electrónicas, informáticas u otras semejantes. Artículo 64.- Añádase como segundo
  • 8. inciso del artículo 563 del Código Penal el siguiente: Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos. 1.6.- Violaciones al Derecho a la Intimidad (Contravención) TITULO DEL CÓDIGO PENAL DESCRIPCIÓN LIBRO III. CODIGO PENAL TITULO I. CAP. III. DE LAS CONTRAVENCIONES DE TERCERA CLASE. n Violación al derecho a la Intimidad TIPOS PENALES Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente: ..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Perfil Sobre los Delitos Informáticos en el Ecuador Fiscalía General Del Estado Página 10 1.7.- Pornografía Infantil TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título VIII, Capítulo III.1, De los Delitos de Explotación Sexual. n Producción, comercialización y distribución de imágenes pornográficas de niños, niñas y adolescentes n Sobre materiales visuales, informáticos, electrónicos, y sobre cualquier otro soporte o formato n Organizar espectáculos n Representaciones gráficas TIPOS PENALES Art. 528.7.- Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del delito, la inhabilidad para el empleo profesión u oficio. Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce y menores de dieciocho años al momento de la creación de la imagen. Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico en cuyas imágenes participen menores de edad. Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o persona que adolece enfermedad grave incurable, la pena será de reclusión mayor extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en caso de reincidencia, la pena será de veinticinco años de reclusión mayor especial. Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta elcuarto grado de consanguinidad y segundo de afinidad,los tutores, los representantes legales, curadores o cualquier persona del contorno intimo de la familia, los ministro de culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de la víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doce