You are on page 1of 71

Delitos Electrónicos.

Abg. Alex López Ávila., Msc.

FACULTAD DE DERECHO Y GOBERNABILIDAD


CONSTITUCIÓN DE LA REPÚBLICA DEL
ECUADOR.
DERECHOS DE LIBERTAD
Art. 66.- Se reconoce y garantizará a las personas:
7. El derecho de toda persona agraviada por informaciones sin
pruebas o inexactas, emitidas por medios de comunicación
social, a la correspondiente rectificación, réplica o respuesta,
en forma inmediata, obligatoria y gratuita, en el mismo espacio
u horario.

FACULTAD DE DERECHO Y GOBERNABILIDAD


11. El derecho a guardar reserva sobre sus convicciones. Nadie podrá
ser obligado a declarar sobre las mismas. En ningún caso se podrá
exigir o utilizar sin autorización del titular o de sus legítimos
representantes, la información personal o de terceros sobre sus
creencias religiosas, filiación o pensamiento político; ni sobre datos
referentes a su salud y vida sexual, salvo por necesidades de atención
médica.

FACULTAD DE DERECHO Y GOBERNABILIDAD


18. El derecho al honor y al buen nombre. La ley protegerá la imagen
y la voz de la persona.

19. El derecho a la protección de datos de carácter personal, que


incluye el acceso y la decisión sobre información y datos de este
carácter, así como su correspondiente protección. La recolección,
archivo, procesamiento, distribución o difusión de estos datos o
información requerirán la autorización del titular o el mandato de la
ley.

FACULTAD DE DERECHO Y GOBERNABILIDAD


21. El derecho a la inviolabilidad y al secreto de la
correspondencia física y virtual; ésta no podrá ser retenida, abierta
ni examinada, excepto en los casos previstos en la ley, previa
intervención judicial y con la obligación de guardar el secreto de
los asuntos ajenos al hecho que motive su examen. Este derecho
protege cualquier otro tipo o forma de comunicación.

FACULTAD DE DERECHO Y GOBERNABILIDAD


25. El derecho a acceder a bienes y servicios públicos y
privados de calidad, con eficiencia, eficacia y buen trato, así
como a recibir información adecuada y veraz sobre su
contenido y características.

FACULTAD DE DERECHO Y GOBERNABILIDAD


UNIDAD #1.
DERECHO E INFORMATICA.

FACULTAD DE DERECHO Y GOBERNABILIDAD


INFORMÁTIC
A
Ab. Alex López

FACULTAD DE DERECHO Y GOBERNABILIDAD


Konrad Zuse.
Define La informática como La disciplina que estudia el tratamiento automático de la
información utilizando dispositivos electrónicos y sistemas computacionales.

Karl Steinbuch.
La Informática se define como la ciencia que estudia el tratamiento de la información mediante medios
Definición de
Informática

automáticos, es decir, la ciencia de la información automática.

Philippe Dreyfus.
El vocablo informática proviene del francés informatique, acuñado por el en 1962.
El vocablo es acrónimo de las palabras information y automatique (información automática).

Diccionario de la Real Academia Española RAE.


Es el Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático
de la información por medio de ordenadores.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Es un campo de la ciencia que permite el envío y
recepción de datos a través de medios de comunicación.

• Informática • Telemática

Es la ciencia que permite almacenar, procesar y transmitir


información.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Informática
Info = Información mática = Automática.
Información Automática.

Definición.
• La informática es la ciencia que permite almacenar, procesar y transmitir
información, a tráves de dispositivos electrónicos (ordenadores,
teléfonos móviles, servidores, entre otros) y sistemas computacionales.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Telemática
• Es un campo de la ciencia que se refiere a la combinación de la
informática y la tecnología de la comunicación para el envío y
recepción de datos.

• Los servicios de telecomunicación permiten la transmisión de


datos informáticos a través de medios digitales y electrónicos.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Proceso de información

Entrada de Procesamient Salida de


datos o de datos información

Datos es un término que se refiere a hechos, eventos, transacciones, etc., que han sido
registrados. Es la entrada sin procesar de la cual se produce la información. 

Información se refiere a los datos que han sido procesados y comunicados de tal manera


que pueden ser entendidos e interpretados por el receptor.

FACULTAD DE DERECHO Y GOBERNABILIDAD


INFORMATICA JURIDICA.

Hector Fix Fierro afirma que es el


Alexander Díaz García la concibe como la
conjunto de estudios e instrumentos
disciplina que interactúa con la ciencia del
derivados de la aplicación de la informática
derecho, que al automatizar su
al derecho, o más específicamente a los
organización, investigación e información,
procesos de creación, aplicación y
racionaliza óptimamente su ejecución.
conocimiento del derecho.

Antonio Pérez la conceptualiza Luz María Del Pozo la considera


como aquella que tiene por objeto como una tecnología aplicada a la
la aplicación de la tecnología de automatización de un conjunto de
la información al derecho. datos jurídicos pertinentes, según
el criterio usado, es automatizar la
información jurídica..

FACULTAD DE DERECHO Y GOBERNABILIDAD


3.- 1.-
Informatica Informatica
Jurídica Jurídica
Decisoria. Documental.
INFORMATICA JURIDICA.
Clasificación

2.-
Informatica
Jurídica de
Gestión
yContol.
FACULTAD DE DERECHO Y GOBERNABILIDAD
Informática Jurídica Documental.

Consiste en la creación, almacenamiento y recuperación de


información jurídica como leyes, doctrina, jurisprudencia,
documentos administrativos, contratos y convenios,
expedientes judiciales, notariales y registrales.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Informática Jurídica de Gestión y Control.
Son programas mediante los cuales el usuario se asiste para
la realización de actos y gestiones jurídicas, como
contratos, certificaciones, mandatos judiciales.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Subclasificación:
Informática registral.- Se utiliza por la Administración Pública para el
tratamiento electrónico de información catalogada a su cargo, ejemplo
el Registro Público de la Propiedad, Registro Agrario Nacional.

Informática parlamentaria.- Aplicada a la organización y


funcionamiento de las cámaras parlamentarias, en actividades como
información legislativa, agenda de debates, bibliografía, hemerografía,
control de gestión de proyectos, control de legislación para determinar
derogaciones, publicidad de los actos de gobierno, entre otros.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Informática de gestión de estudios jurídicos.- Administra la gestión
del estudio jurídico, agilizando los procesos. Otorga soporte
informático por ejemplo a la agenda de plazos, los casos, agenda de
clientes, facturación y cobranza, procesamiento de textos, consulta de
legislación, doctrina, jurisprudencia y la administración de recursos
humanos.

Informática notarial.- Tiene características compartidas con la de


gestión de estudios jurídicos, como la agenda de clientes y facturación,
pero mas orientado a la generación de documentos y la interacción con
la informática registral.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Informática Jurídica Decisoria o Metadocumental.

Está formada por sistemas que dan soporte a la toma de


decisiones, a través de sistemas de inteligencia artificial que
brindan soluciones a ciertas problemáticas jurídicas.
Ejemplo mediante procesos de inteligencia artificial pueden
redactarse documentos partiendo de pocas premisas, así como
corregirse errores ortográficos y gramaticales.

FACULTAD DE DERECHO Y GOBERNABILIDAD


LEY ORGÁNICA DE PROTECCIÓN DE
DATOS PERSONALES.
Art. 1 . - Objeto y finalidad.- El objeto y finalidad de la
presente ley es garantizar el ejercicio del derecho a la
protección de datos personales, que incluye el acceso y
decisión sobre información y datos de este carácter, así como
su correspondiente protección. Para dicho efecto regula, prevé
y desarrolla principios, derechos, obligaciones y mecanismos
de tutela.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Art. 2.- Ámbito de aplicación material.- La presente ley se
aplicará al tratamiento de datos personales contenidos en
cualquier tipo de soporte, automatizados o no, así como a toda
modalidad de uso posterior. La ley no será aplicable a:
a) Personas naturales que utilicen estos datos en la realización de
actividades familiares o domésticas;
b) Personas fallecidas, sin perjuicio de lo establecido en el
artículo 28 de la presente Ley;

FACULTAD DE DERECHO Y GOBERNABILIDAD


Art. 28.- Datos crediticios.- Salvo prueba en contrario será legítimo
y lícito el tratamiento de datos destinados a informar sobre la
solvencia patrimonial o crediticia, incluyendo aquellos relativos al
cumplimiento o incumplimiento de obligaciones de carácter
comercial o crediticia que permitan evaluar la concertación de
negocios en general, la conducta comercial o la capacidad de pago
del titular de los datos, en aquellos casos en que los mismos sean
obtenidos de fuentes de acceso público o procedentes de
informaciones facilitadas por el acreedor. Tales datos pueden ser
utilizados solamente para esa finalidad de análisis y no serán
comunicados o difundidos, ni podrán tener cualquier finalidad
secundaria.
FACULTAD DE DERECHO Y GOBERNABILIDAD
La protección de datos personales crediticios se sujetará a lo previsto
en la presente ley, en la legislación especializada sobre la materia y
demás normativa dictada por la Autoridad de Protección de Datos
Personales. Sin perjuicio de lo anterior, en ningún caso podrán
comunicarse los datos crediticios relativos a obligaciones de carácter
económico, financiero, bancario o comercial una vez transcurridos
cinco años desde que la obligación a la que se refieran se haya hecho
exigible.

FACULTAD DE DERECHO Y GOBERNABILIDAD


c) Datos anonimizados, en tanto no sea posible identificar a su
titular. Tan pronto los datos dejen de estar disociados o de ser
anónimos, su tratamiento estará sujeto al cumplimiento de las
obligaciones de esta ley, especialmente la de contar con una
base de licitud para continuar tratando los datos de manera no
anonimizada o disociada;
d) Actividades periodísticas y otros contenidos editoriales;

FACULTAD DE DERECHO Y GOBERNABILIDAD


e) Datos personales cuyo tratamiento se encuentre regulado en
normativa especializada de igual o mayor jerarquía en materia
de gestión de riesgos por desastres naturales; y, seguridad y
defensa del Estado, en cualquiera de estos casos deberá darse
cumplimiento a los estándares internacionales en la materia de
derechos humanos y a los principios de esta ley, y como
mínimo a los criterios de legalidad, proporcionalidad y
necesidad;

FACULTAD DE DERECHO Y GOBERNABILIDAD


f) Datos o bases de datos establecidos para la prevención,
investigación, detección o enjuiciamiento de infracciones
penales o de ejecución de sanciones penales, llevado a cabo por
los organismos estatales competentes en cumplimiento de sus
funciones legales. En cualquiera de estos casos deberá darse
cumplimiento a los estándares internacionales en la materia de
derechos humanos y a los principios de esta ley, y como mínimo
a los criterios de legalidad, proporcionalidad y necesidad; y

FACULTAD DE DERECHO Y GOBERNABILIDAD


g) Datos que identifican o hacen identificable a personas
jurídicas.
Son accesibles al público y susceptibles de tratamiento los
datos personales referentes al contacto de profesionales y los
datos de comerciantes, representantes y socios y accionistas de
personas jurídicas y servidores públicos, siempre y cuando se
refieran al ejercicio de su profesión, oficio, giro de negocio,
competencias, facultades, atribuciones o cargo y se trate de
nombres y apellidos, funciones o puestos desempeñados,
dirección postal o electrónica, y, número de teléfono
profesional. En el caso de los servidores públicos, además
serán de acceso público y susceptibles de tratamiento de datos,
el histórico y vigente de la declaración patrimonial y de su
remuneración. FACULTAD DE DERECHO Y GOBERNABILIDAD
Art. 4.- Términos y definiciones.- Para los efectos de la aplicación de
la presente Ley se establecen las siguientes definiciones:

Base de datos o fichero: Conjunto estructurado de datos cualquiera


que fuera la forma, modalidad de creación, almacenamiento,
organización, tipo de soporte, tratamiento, procesamiento,
localización o acceso, centralizado, descentralizado o repartido de
forma funcional o geográfica.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Consentimiento: Manifestación de la voluntad libre, específica,
informada e inequívoca, por el que el titular de los datos personales
autoriza al responsable del tratamiento de los datos personales a tratar
los mismos.

Datos sensibles: Datos relativos a: etnia, identidad de género, identidad


cultural, religión, ideología, filiación política, pasado judicial, condición
migratoria, orientación sexual, salud, datos biométricos, datos genéticos
y aquellos cuyo tratamiento indebido pueda dar origen a discriminación,
atenten o puedan atentar contra los derechos y libertades fundamentales.
FACULTAD DE DERECHO Y GOBERNABILIDAD
Vulneración de la seguridad de los datos personales: Incidente de
seguridad que afecta la confidencialidad, disponibilidad o integridad
de los datos personales.

FACULTAD DE DERECHO Y GOBERNABILIDAD


DERECHO INFORMATICO.

Ramiro Aznit lo define como el conjunto de


principios y normas que regulan los efectos Julio Téllez es una rama de las ciencias
jurídicos nacidos de la interrelación de sujetos jurídicas que contempla a la informática como
en el ámbito de la informática y sus instrumento (informática jurídica) y como
derivaciones, especialmente en el área objeto de estudio (derecho de la informática).
denominada tecnología de la información.

Juan Ríos afirma que es el conjunto


Daniel Altmark es el conjunto de de normas jurídicas que regulan la
normas, principios e instituciones creación, desarrollo, uso, aplicación
que regulan las relaciones jurídicas de la informática o los problemas que
emergentes de la actividad se deriven de la misma
informática. en las que exista algún bien que es o
deba ser tutelado jurídicamente por
las propias normas.

FACULTAD DE DERECHO Y GOBERNABILIDAD


HACKER Y CRACKER
• Hacker .- Tel. Persona experta en alguna rama tecnológica que accede
a un sistema informático o a informaciones ubicadas en dicho sistema
o en la red de comunicaciones (bases de datos, programas
informáticos, etc.) sin permiso del titular y sin necesidad de móvil o
acción posterior alguna.
• Se diferencia del cracker en que no causa daños o no inutiliza el
sistema. CP, art. 197.3 ; Barrio Andrés, Moisés: «La ciberdelincuencia
en el derecho español» , en Revista de las Cortes Generales, n.º 83,
2011, págs. 273-305.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Hacker y craker
El hacker o pirata informático es
un profesional especializado, con
un profundo conocimiento en
desarrollo de software, sistemas o
arquitecturas de red.
En cambio, el cracker no precisa
de esta formación y experiencia:
le basta con saber cómo romper la
seguridad de los programas y
sistemas.

FACULTAD DE DERECHO Y GOBERNABILIDAD


ESPIONAJE INFORMATICO O
HACKING
Se define como Hacking al acceso
o intromisión informática ilícita.
Consiste en entrar en un
sistema informático ajeno con la
intención de acceder a su
información sensible para
utilizarla posteriormente en
perjuicio de la víctima y en
beneficio de los autores

FACULTAD DE DERECHO Y GOBERNABILIDAD


Malware 
•Es un término genérico utilizado para describir una
variedad de software hostil o intrusivo: virus
informáticos, gusanos, caballos de Troya, software de
rescate, spyware, adware, software de miedo, etc.
Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.

Algunos tipos de Malware:


•Troyano.
•Spyware.
•Adware.
•Ransomware.
•Gusanos.
•Redes de robots.
•Virus.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Virus

•Son programas informáticos que


tienen como objetivo alterar
el funcionamiento del computador,
sin que el usuario se de cuenta. Por
lo general, infectan otros archivos
del sistema con la intensión de
modificarlos para destruir de
manera intencionada archivos o
datos almacenados en tu
computador.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Pharming y Phishing

El phishing se lleva a cabo


principalmente mediante el uso
de correos electrónicos falsos,
mientras que el pharming ocurre a
través de páginas web falsas.

https://www.youtube.com/watch?v=PAOZ7i6wAAE&list=RDLVEsde5ek_Yao&ind
ex=4
https://www.youtube.com/watch?v=DYeaaWK4t5M

FACULTAD DE DERECHO Y GOBERNABILIDAD


Las conductas o acciones que considera las Naciones Unidas como delitos informáticos son las
siguientes:
• Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude
informático conocido también como sustracción de datos, representa el delito informático
más común.
• La manipulación de programas; este delito consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos programas que tienen conocimiento
especializados en programación informática.
• La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del
sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
• Fraude efectuado por manipulación informáticas de los procesos de cómputo.
• Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en
forma computarizada.
FACULTAD DE DERECHO Y GOBERNABILIDAD
• Como instrumentos; las computadoras pueden utilizarse también para efectuar
falsificación de documentos de uso comercial.
• Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
• Los Virus; Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
• Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
• La Bomba lógica o cronológica; la cual exige conocimientos especializados, ya
que requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro.
FACULTAD DE DERECHO Y GOBERNABILIDAD
• Acceso no autorizado a servicios u sistemas informáticos; esto es por
motivos diversos desde la simple curiosidad, como en el caso de
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
• Piratas Informáticos o Hackers; este acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones.
• Reproducción no autorizada de programas informáticos de protección
legal; la cual trae una pérdida económica sustancial para los
propietarios legítimos.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Tabla 1 - Tratamiento del Delito informático en el COIP. 

Tipicidad del delito informático en el Código Orgánico Penal Integral del Ecuador
Artículo Enunciado del delito Sentencia
190 Apropiación fraudulenta por medios electrónicos Pena privativa de libertad de uno a tres años.

191 Reprogramación o modificación de información de equipos terminales móviles. Pena privativa de libertad de uno a tres años.

192 Intercambio, comercialización o compra de información de equipos terminales móviles Pena privativa de libertad de uno a tres años.

193 Reemplazo de identificación de terminales móviles. Pena privativa de libertad de uno a tres años.

194 Comercialización ilícita de terminales móviles Pena privativa de libertad de uno a tres años.

Supresión, alteración o suposición de la identidad y estado civil. -

211 La persona que ilegalmente impida altere, añada o suprima la inscripción de los Pena privativa de libertad de uno a tres años.

datos de identidad suyos o de otra persona en programas informáticos

229 Revelación ilegal de base de datos Pena privativa de libertad de uno a tres años.

231 Transferencia electrónica de activo patrimonial Pena privativa de libertad de tres a cinco años.

232 Ataque a la integridad de sistemas informáticos Pena privativa de libertad de tres a cinco años.

233 Delitos contra la información pública reservada legalmente Pena privativa de libertad de cinco a siete años.

234 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. Pena privativa de libertad de tres a cinco años.

Defraudación tributaria:

298 Inciso 8 Altere libros o registros informáticos de contabilidad, anotaciones, asientos u Pena privativa de libertad de uno a tres años
operaciones relativas a la actividad económica, así como el registro contable de cuentas,
nombres, cantidades o datos falsos.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Sección Novena
DELITOS CONTRA EL DERECHO A LA
PROPIEDAD
Bien Jurídico Protegido.- La Propiedad.- El código Civil establece: Art. 599.- El
dominio, que se llama también propiedad, es el derecho real en una cosa
corporal, para gozar y disponer de ella, conforme a las disposiciones de las
leyes y respetando el derecho ajeno, sea individual o social. La propiedad
separada del goce de la cosa, se llama mera o nuda propiedad.

FACULTAD DE DERECHO Y GOBERNABILIDAD


ESTAFA (ART. 186.1 Y 2 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Simular, ocultar, deformar, defraudar, usar.
• MEDIOS: 1) uso de tarjeta de crédito, débito, pago o similares; y, 2)
uso de dispositivos electrónicos que alteren, modifiquen, clonen o
dupliquen los dispositivos originales de un cajero automático para
capturar, almacenar, copiar o reproducir información de tarjetas de
crédito, débito, pago o similares

FACULTAD DE DERECHO Y GOBERNABILIDAD


Estafa
Art. 186.- Estafa.- (Reformado por el Art. 2 de la Ley s/n, R.O. 598-3S, 30-IX2015; y por el
Art. 42 de la Ley s/n, R.O. 107-S, 24-XII-2019).- La persona que, para obtener un beneficio
patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos
falsos o la deformación u ocultamiento de hechos Página 58 de 278 verdaderos, induzca a
error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una
tercera, será sancionada con pena privativa de libertad de cinco a siete años. La pena
máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella
sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo
consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen
o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar,
copias o reproducir información de tarjetas de crédito, débito, pago o similares.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Apropiación fraudulenta por medios electrónicos. (Art. 190 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Utilización, inutilización, alterar, manipular, modificar.
• MEDIOS: 1) un sistema informático o redes electrónicas y de
telecomunicaciones; 2) redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones;
y, 3) sistemas de alarma o guarda, utilización de tarjetas magnéticas o
perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras
semejantes.
FACULTAD DE DERECHO Y GOBERNABILIDAD
Apropiación fraudulenta por medios
electrónicos
• Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que
utilice fraudulentamente un sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un bien ajeno o que
procure la transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficio suyo o de otra persona
alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos
terminales de telecomunicaciones, será sancionada con pena privativa de
libertad de uno a tres años. La misma sanción se impondrá si la infracción se
comete con inutilización de sistemas de alarma o guarda, descubrimiento o
descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas
o perforadas, utilización de controles o instrumentos de apertura a distancia,
o violación de seguridades electrónicas, informáticas u otras semejantes.
FACULTAD DE DERECHO Y GOBERNABILIDAD
REPROGRAMACIÓN O MODIFICACIÓN DE INFORMACIÓN DE EQUIPOS
TERMINALES MÓVILES. (Art. 191 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: reprogramar y modificar.
• MEDIOS: Equipos terminales móviles.

FACULTAD DE DERECHO Y GOBERNABILIDAD


REPROGRAMACIÓN O
MODIFICACIÓN DE INFORMACIÓN DE
EQUIPOS TERMINALES MÓVILES.
Art. 191.- Reprogramación o modificación de información de equipos
terminales móviles.- La persona que reprograme o modifique la
información de identificación de los equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a tres años.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Intercambio, comercialización o compra de información de equipos
terminales móviles. (Art. 192 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Intercambiar, comercializar o comprar.
• MEDIOS: bases de datos en equipos terminales móviles.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Intercambio, comercialización o compra de
información de equipos terminales móviles

• Art. 192.- Intercambio, comercialización o compra de información de


equipos terminales móviles.- La persona que intercambie, comercialice o
compre bases de datos que contengan información de identificación de
equipos terminales móviles, será sancionada con pena privativa de
libertad de uno a tres años.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Reemplazo de identificación de terminales móviles. (Art. 193 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Reemplazar, colocar.
• MEDIOS: etiquetas de fabricación de los terminales móviles.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Reemplazo de identificación de terminales
móviles.
• Art. 193.- Reemplazo de identificación de terminales móviles.- La
persona que reemplace las etiquetas de fabricación de los terminales
móviles que contienen información de identificación de dichos
equipos y coloque en su lugar otras etiquetas con información de
identificación falsa o diferente a la original, será sancionada con pena
privativa de libertad de uno a tres años.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Comercialización ilícita de terminales móviles. (Art. 194 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Comercialice.
• MEDIOS: Terminales móviles.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Comercialización ilícita de terminales
móviles.
Art. 194.- Comercialización ilícita de terminales móviles.- La persona que
comercialice terminales móviles con violación de las disposiciones y
procedimientos previstos en la normativa emitida por la autoridad
competente de telecomunicaciones, será sancionada con pena privativa
de libertad de uno a tres años.

FACULTAD DE DERECHO Y GOBERNABILIDAD


TIPOS PENALES

LEY ORGANICA DE TELECOMUNICACIONES


Artículo 87.- Prohibiciones. Queda expresamente
prohibido: 1. El uso y comercialización de equipos
terminales que utilicen espectro radioeléctrico, que
puedan impedir o interrumpir la prestación de los
servicios, degradar su calidad, causar daños a usuarios o
redes, generar interferencias perjudiciales o que de
cualquier forma afecten la prestación de los servicios o
los derechos de los usuarios. 2. La comercialización de
equipos terminales que utilicen espectro radioeléctrico
y no hayan sido homologados y certificados. 3. La
comercialización de equipos terminales que utilicen
espectro radioeléctrico y sean incompatibles con el Plan
Nacional de Frecuencias.

Derecho Penal I - Ab. Alex López


TIPOS PENALES

4. La comercialización de equipos terminales que hayan


sido bloqueados y no puedan ser activados o utilizados
por los usuarios en las distintas redes de las y los
prestadores de servicios de telecomunicaciones. 5. La
utilización en las redes públicas de telecomunicaciones,
de equipos terminales que utilicen espectro
radioeléctrico, que no hayan sido previamente
homologados y certificados. 6. Las demás que sean
establecidas por la Agencia de Regulación y Control de
las Telecomunicaciones.

Derecho Penal I - Ab. Alex López


Infraestructura ilícita. (Art. 195 COIP)

• SUJETO ACTIVO: Indeterminado


• SUJETO PASIVO: Indeterminado
• VERBO: Poseer.
• MEDIOS: infraestructura, programas, equipos, bases de datos o
etiquetas.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Infraestructura ilícita.
• Art. 195.- Infraestructura ilícita.- La persona que posea
infraestructura, programas, equipos, bases de datos o etiquetas que
permitan reprogramar, modificar o alterar la información de
identificación de un equipo terminal móvil, será sancionada con pena
privativa de libertad de uno a tres años. No constituye delito, la
apertura de bandas para operación de los equipos terminales móviles.

FACULTAD DE DERECHO Y GOBERNABILIDAD


SECCIÓN TERCERA
DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS
DE LOS SISTEMAS DE INFORMACIÓN Y
COMUNICACIÓN

FACULTAD DE DERECHO Y GOBERNABILIDAD


Bien Jurídico Protegido

FACULTAD DE DERECHO Y GOBERNABILIDAD


REVELACIÓN ILEGAL DE BASE DE
DATOS.
Art. 229.- Revelación ilegal de base de datos.- La persona que, en
provecho propio o de un tercero, revele información registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a través o
dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la
violación del secreto, la intimidad y la privacidad de las personas, será
sancionada con pena privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular
y solidaria que realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco años.
FACULTAD DE DERECHO Y GOBERNABILIDAD
• SUJETO ACTIVO: INDETERMINADO
• SUJETO PASIVO: INDETERMINADO
• VERBO: REVELAR.
• NEXO CAUSAL: La persona que, en provecho propio o de un tercero,
revele información registrada, contenida en ficheros, archivos, bases
de datos o medios semejantes, a través o dirigidas a un sistema
electrónico, informático, telemático o de telecomunicaciones.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Art. 4.- Términos y definiciones.- Para los efectos de la aplicación de
la presente Ley se establecen las siguientes definiciones:

Base de datos o fichero: Conjunto estructurado de datos cualquiera


que fuera la forma, modalidad de creación, almacenamiento,
organización, tipo de soporte, tratamiento, procesamiento,
localización o acceso, centralizado, descentralizado o repartido de
forma funcional o geográfica.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Ley de Comercio Electronico.-
Novena.- Glosario de Términos.- Para efectos de esta Ley, los siguientes
términos serán entendidos conforme se definen en este artículo: Mensaje
de datos: Es toda información creada, generada, procesada, enviada,
recibida, comunicada o archivada por medios electrónicos, que puede ser
intercambiada por cualquier medio. Serán considerados como mensajes de
datos, sin que esta enumeración limite su definición, los siguientes:
documentos electrónicos, registros electrónicos, correo electrónico,
servicios web, telegrama, télex, fax e intercambio electrónico de datos.
Sistema de información: Es todo dispositivo físico o lógico utilizado para
crear, generar, enviar, recibir, procesar, comunicar o almacenar, de
cualquier forma, mensajes de datos.
FACULTAD DE DERECHO Y GOBERNABILIDAD
INTERCEPTACIÓN ILEGAL DE DATOS
Art. 230.- Interceptación ilegal de datos.- (Sustituido por el Art. 12 de la Ley s/n R.O. 526-
4S, 30-VIII-2021).- Será sancionada con pena privativa de libertad de tres a cinco años:
1.La persona que, sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma, contenido digital en su
origen, destino o en el interior de un sistema informático o dispositivo electrónico, una
señal o una transmisión de datos o señales.
2. La persona que ilegítimamente diseñe, desarrolle, ejecute, produzca, programe o
envíe contenido digital, códigos de accesos o contraseñas, certificados de seguridad o
páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de
resolución de nombres de dominio de un servicio financiero o pago electrónico u otro
sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una
dirección o sitio de internet diferente al que quiere acceder.

FACULTAD DE DERECHO Y GOBERNABILIDAD


3. La persona que posea, venda, distribuya o, de cualquier otra forma,
disemine o introduzca en uno o más sistemas informáticos, dispositivos
electrónicos, programas u otros contenidos digitales destinados a causar
lo descrito en el número anterior.
4. La persona que a través de cualquier medio copie, clone o
comercialice información contenida en las bandas magnéticas, chips u
otro dispositivo electrónico que esté soportada en las tarjetas de crédito,
débito, pago o similares.
5. La persona que produzca, fabrique, distribuya, posea o facilite
materiales, dispositivos electrónicos, o programas o sistemas
informáticos destinados a la comisión del delito descrito en el inciso
anterior.
FACULTAD DE DERECHO Y GOBERNABILIDAD
• SUJETO ACTIVO: Indeterminado
• SUJETO PASIVO: Indeterminado
• VERBO: interceptar, escuchar, desviar, grabar, observar, diseñar,
desarrollar, ejecutar, producir, programar, enviar, vender, distribuir,
diseminar, introducir, copiar, clonar, comercializar, producir, fabricar,
distribuir, poseer o facilitar.
• NEXO CAUSAL: La persona que, en provecho propio o de un tercero,
revele información registrada, contenida en ficheros, archivos, bases
de datos o medios semejantes, a través o dirigidas a un sistema
electrónico, informático, telemático o de telecomunicaciones.

FACULTAD DE DERECHO Y GOBERNABILIDAD


CÓDIGO ORGÁNICO INTEGRAL PENAL.

Art. 500.- Contenido digital.- El contenido digital es todo acto


informático que representa hechos, información o conceptos de la
realidad, almacenados, procesados o transmitidos por cualquier medio
tecnológico que se preste a tratamiento informático, incluidos los
programas diseñados para un equipo tecnológico aislado,
interconectado o relacionados entre sí.

FACULTAD DE DERECHO Y GOBERNABILIDAD


Novena.- Glosario de Términos.- Para efectos de esta Ley, los siguientes
términos serán entendidos conforme se definen en este artículo:
Mensaje de datos: Es toda información creada, generada, procesada,
enviada, recibida, comunicada o archivada por medios electrónicos,
que puede ser intercambiada por cualquier medio. Serán considerados
como mensajes de datos, sin que esta enumeración limite su definición,
los siguientes: documentos electrónicos, registros electrónicos, correo
electrónico, servicios web, telegrama, télex, fax e intercambio
electrónico de datos.
Sistema de información: Es todo dispositivo físico o lógico utilizado
para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de
cualquier forma, mensajes de datos.
FACULTAD DE DERECHO Y GOBERNABILIDAD
Novena.- Glosario de Términos.- Para efectos de esta Ley, los siguientes
términos serán entendidos conforme se definen en este artículo:
Mensaje de datos: Es toda información creada, generada, procesada,
enviada, recibida, comunicada o archivada por medios electrónicos,
que puede ser intercambiada por cualquier medio. Serán considerados
como mensajes de datos, sin que esta enumeración limite su definición,
los siguientes: documentos electrónicos, registros electrónicos, correo
electrónico, servicios web, telegrama, télex, fax e intercambio
electrónico de datos.
Sistema de información: Es todo dispositivo físico o lógico utilizado
para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de
cualquier forma, mensajes de datos.
FACULTAD DE DERECHO Y GOBERNABILIDAD

You might also like