Você está na página 1de 4

ACTIVIDAD

INTRACLASE N:
3 FECHA: 28/08/2013

UNIDAD N 4:

LEYES, REGLAMENTACIONES y NORMATIVAS.
TEMA: CONSULTAR SOBRE DELITOS CONTRA LA INFORMACION PROTEGIDA
OBJETIVO: Investigar sobre el artculo que habla sobre los delitos contra la informacin protegida
PROBLEMA: Buscar un artculo o ley que contenga el tema.
INDICADOR DE
EVALUACIN:
Realizar trabajos complementarios que en conjunto resuelvan problemas dentro de auditoria
de sistemas
VALORES: Puntualidad, Investigacin, Solidaridad, Trabajo en Grupo.
TIPO DE ACTIVIDAD
LUGAR ALCANCE FORMA
Intraclase
Extraclase
Individual
Grupal
Taller
Sntesis, esquemas
Caso de estudio
Investigativa
Vinculacin con la colectividad
Prctica en laboratorio
Prctica en clase
Resolucin de problemas, ejercicios
Ensayo, artculo
Informe de exposicin

CALIFICACIN

ROLES Y RESPONSABILIDADES DE LOS PARTICIPANTES EN LA TAREA:
NOMBRE ESTUDIANTE ROL DESCRIPCIN
Lethy Mndez Investigador Realizar la investigacin del tema



TCNICAS EMPLEADAS
-Investigacin
-Recopilacin de informacin
-Bsqueda en fuentes bibliogrficas

DESARROLLO DE LA ACTIVIDAD, SOLUCIN O PROCEDIMIENTO


Tema:
DELITOS CONTRA LA INFORMACIN PROTEGIDA.



Para tener un mejor entendimiento sobre el tema definiremos a continuacin los trminos
ms relevantes sobre el mismo como por ejemplo:

Segn (Colegio de Abogados del Azuay, 2010):

Delito, acto humano realizado por diversas motivaciones y que violenta los
derechos de las personas.

Delito Informtico es: el acto tpico, antijurdico, imputable y culpable, sancionado
por una pena y cometido mediante ordenadores y dems recursos electrnicos y
cibernticos.

Para poder analizar los diferentes casos sobre el tema DELITOS CONTRA LA
INFORMACIN PROTEGIDA. Se va a tomar como referencia a la Ley De Comercio
Electrnico, Firmas Electrnicas Y Mensajes De Datos, la misma que nos dice lo
siguiente:

LEY DE COMERCIO ELECTRNICO, FIRMAS ELECTRNICAS Y MENSAJES DE DATOS,
R.O. 557 DE 17-ABRIL-2002

Las Naciones Unidas, con la Comisin especializada UNCITRAL o CNUDMI CNUDMI,
elaboraron la ley modelo y Ecuador la internaliz mediante la Ley de Comercio
Electrnico, Firmas Electrnicas y Mensajes de Datos, R.O. 557 de 17-abril-2002,
complementado con el reglamento, -diciembre-02-, constando en el captulo II De las
Infracciones Informticas, artculos 57 en adelante, sancionando o penalizando a los
mismos, reformaron a los artculos 202, 262, 353, 415, 553, 563, 606 #19 del Cdigo
Penal del Ecuador, que en la ley especial corresponde a los siguientes artculos: 58, 59, 60,
61, 62, 63 y 64. (Zambrano, pg. 3)

Objetivo de la Ley
Esta Ley regula los mensajes de datos, la firma electrnica, los servicios de certificacin, la
contratacin electrnica y telemtica, la prestacin de servicios electrnicos, a travs de
redes de informacin, incluido el comercio electrnico y la proteccin a los usuarios de
estos sistemas. (redipd.org, 2002)


Artculo referente al tema.
Delitos contra la informacin protegida lo indica en el articulo 58 segn la LCEFEMD y
segn el Cdigo Penal es el artculo 202.
El artculo 202 contiene incisos del 1 al 5.
Inciso: Cada una de las partes en que se divide un artculo de ley, de un decreto o de
cualquier otro cuerpo jurdico, y que se caracteriza por terminar en un punto aparte, de
modo que el siguiente inciso debe comenzar con una letra mayscula.

A continuacin se detalla el inciso ms importante de sobre el artculo como es el 202.1
Tipo penal Violacin de claves o sistemas de seguridad, para acceder u obtener informacin protegida
contenida en sistemas de informacin
Descripcin El que empleando cualquier medio electrnico, informtico o afn, violentare claves o sistemas
de seguridad, para acceder u obtener informacin protegida, contenida en sistemas de
informacin; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la
seguridad.
Tipo de accin Accin penal pblica
Ley Cdigo Penal
Ttulo II - De los delitos contra las garantas constitucionales y la igualdad racial
Captulo V - De los delitos contra la inviolabilidad del secreto
Artculos
principales
202.1 Inc. 1
Pena general Prisin
Pena especfica 6 meses a 1 ao; multa de 500 a 1000 dlares.
Sancin en caso
de tentativa
Los autores de tentativa sufrirn una pena de uno a dos tercios de la que se les habra impuesto
si el delito se hubiere consumado. Para la aplicacin de la pena se tomar necesariamente en
consideracin el peligro corrido por el sujeto pasivo de la infraccin y los antecedentes del
acusado (Cdigo Penal: Arts. 16; 46)
Titular de la
accin
Fiscal
Tiempo de
indagacin
previa
1 ao
Tiempo de
instruccin
fiscal
90 das
Vigencia Vigente
ART. 58 LCEFEMD: DELITOS
CONTRA LA INFORMACIN
PROTEGIDA (art.202 CP):
SANCIN CARCELARIA SANCIN PECUNIARIA
1.- Violentando claves o sistemas 6 meses a un ao US$ 500.- a US$ 1.000.-
2.- Informacin obtenida sobre la
Seguridad nacional, secretos
comerciales o industriales:
3 aos US$ 1.000.- a US$ 1.500.-
3.- Divulgacin o utilizacin
fraudulenta de los rubros
anteriores:
3 a 6 aos US$ 2.000.- a US$ 10.000.-
4.- Divulgacin o utilizacin por
funcionarios a cargo de dicha
informacin.
6 a 9 aos US$ 2.000.- a US$ 10.000.-
5.- Obtencin y utilizacin no
autorizada de informacin.

2 meses a 2 aos US$ 1.000.- a US$ 2.000.-
Como anteriormente se explic que este articulo tenia incisos en esta tabla se encuentra
explicado cada uno de ellos, con sus respectivas sanciones.
Circunstancias modificatorias no constitutivas Pena modificada Artculo Indagacin
Si la informacin obtenida se refiere a seguridad
nacional, o a secretos comerciales o industriales.
Prisin de 1 a 3 aos;
multa de 1000 a 1500
dlares.
202.1
Inc. 2
1 ao
Si se divulga o utiliza fraudulentamente la
informacin protegida, los secretos comerciales o
industriales
Reclusin menor ordinaria
de 3 a 6 aos; multa de
2000 a 10000 dlares.
202.1
Inc. 3
1 ao
Si la divulgacin o utilizacin fraudulenta es
realizada por parte de la persona o personas
encargadas de la custodia o utilizacin legtima de la
informacin
Reclusin menor ordinaria
de 6 a 9 aos; multa de
2000 a 10000.
202.1
Inc. 4
1 ao


CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Los diferentes ataques informticos cada vez es ms frecuentes por esto es muy
importante tomar conciencia del buen uso de las herramientas que se usan ya sean
va internet u otra, ms que todo prevenir estos problemas.


RECOMENDACIONES

Tener precaucin sobre el tipo de informacin que maneja.
Tener breves conocimientos sobre los artculos para saber cmo proceder.

REFERENCIAS BIBLIOGRFICAS


Colegio de Abogados del Azuay. (24 de Noviembre de 2010). Recuperado el 27 de
Agosto de 2013, de abogadosazuay.org:
http://www.abogadosazuay.org/2010/11/24/sintesis-del-libro-el-delito-
informatico-en-la-legislacion-ecuatoriana/#sthash.a4iITphj.dpuf
Cuenca, A. (2011). ecuador.lextechcorp.com. Recuperado el 2013 de Agosto de
2013, de
http://ecuador.lextechcorp.com/index.php?option=com_content&view=article&id
=34:delitos-informaticos-en-el-comercio-electronico-y-su-regulacion-en-el-marco-
juridico-ecuatoriano-conferenca-dada-en-el-palacio-de-justicia-en-quito
redipd.org. (2002). Recuperado el 27 de Agosto de 2013, de
http://www.redipd.org/legislacion/common/legislacion/ecuador/ecuador_ley_20
02-67_17042002_comelectronico.pdf
Zambrano, R. (s.f.). cec.espol.edu.ec. Recuperado el 27 de Agosto de 2013, de
http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-
INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

Você também pode gostar