SlideShare una empresa de Scribd logo
1 de 11
DELITOS CONTRA LA PROPIEDAD
SECCIÓN M1
GRUPO 08
INTEGRANTES:
JOSUÉ GUDIÑO C.I. 18.623.340
CARLOS MACALLUMS C.I. 20.263.855
CARLOS MOLINA C.I. 25.394.075
ABILMAR MARCANO C.I. 27.255.650
RHANDALL GURMEITE C.I. 26.851.194
Artículo 13. Hurto
 El que a través del uso de tecnologías de
información, acceda, intercepte, interfiera,
manipule o use de cualquier forma un sistema o
medio de comunicación para apoderarse de
bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su
tenedor, con el fin de procurarse un provecho
económico para sí o para otro, será sancionado
con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Artículo 14. Fraude
 El que, a través del uso indebido de tecnologías
de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus
componentes o en la data o información en ellos
contenida, consiga insertar instrucciones falsas o
fraudulentas que produzcan un resultado que
permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete
años y multa de trescientas a setecientas
unidades tributarias.
Artículo 15. Obtención indebida de
bienes o servicios
 El que, sin autorización para portarlos, utilice una
tarjeta inteligente ajena o instrumento
destinado a los mismos fines, o el que utilice
indebidamente tecnologías de información para
requerir la obtención de cualquier efecto, bien o
servicio o para proveer su pago sin erogar o
asumir el compromiso de pago de la
contraprestación debida, será castigado con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Artículo 16. Manejo fraudulento de
tarjetas inteligentes o instrumentos
análogos
 El que por cualquier medio, cree, capture, grabe,
copie, altere, duplique o elimine la data o
información contenidas en una tarjeta
inteligente o en cualquier instrumento destinado
a los mismos fines; o el que, mediante cualquier
uso indebido de tecnologías de información,
cree, capture, duplique o altere la data o
información en un sistema con el objeto de
incorporar usuarios, cuentas, registros o
consumos inexistentes o modifique la cuantía de
éstos, será penado con prisión de cinco a diez
años y multa de quinientas a mil unidades
tributarias.
Artículo 16. Manejo fraudulento de
tarjetas inteligentes o instrumentos
análogos
 En la misma pena incurrirá quien, sin haber
tomado parte en los hechos anteriores, adquiera,
comercialice, posea, distribuya, venda o realice
cualquier tipo de intermediación de tarjetas
inteligentes o instrumentos destinados al mismo
fin, o de la data o información contenidas en
ellos o en un sistema.
Artículo 17. Apropiación de tarjetas
inteligentes o instrumentos análogos
 El que se apropie de una tarjeta inteligente o
instrumento destinado a los mismos fines, que se
hayan perdido, extraviado o hayan sido entregados
por equivocación, con el fin de retenerlos, usarlos,
venderlos o transferirlos a persona distinta del
usuario autorizado o entidad emisora, será penado
con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.
 La misma pena se impondrá a quien adquiera o
reciba la tarjeta o instrumento a que se refiere el
presente artículo.
Artículo 18. Provisión indebida de
bienes o servicios
 El que a sabiendas de que una tarjeta inteligente
o instrumento destinado a los mismos fines, se
encuentra vencido, revocado, se haya
indebidamente obtenido, retenido, falsificado,
alterado, provea a quien los presente de dinero,
efectos, bienes o servicios o cualquier otra cosa
de valor económico, será penado con prisión de
dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Artículo 19. Posesión de equipo
para falsificaciones
 El que sin estar debidamente autorizado para
emitir, fabricar o distribuir tarjetas inteligentes
o instrumentos análogos, reciba, adquiera,
posea, transfiera, comercialice, distribuya,
venda, controle o custodie cualquier equipo de
fabricación de tarjetas inteligentes o de
instrumentos destinados a los mismos fines o
cualquier equipo o componente que capture,
grabe, copie o transmita la data o información de
dichas tarjetas o instrumentos, será penado con
prisión de tres a seis años y multa de trescientas
a seiscientas unidades tributarias.
Delitos contra la propiedad

Más contenido relacionado

Similar a Delitos contra la propiedad

Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
Kary Abad R
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
kamiaviles10
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Kevin Corredor
 

Similar a Delitos contra la propiedad (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
 
Ley delitos informaticos 1
Ley delitos informaticos 1Ley delitos informaticos 1
Ley delitos informaticos 1
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 

Más de Carlos Macallums

Más de Carlos Macallums (20)

Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
La Migración al Software Libre
La Migración al Software LibreLa Migración al Software Libre
La Migración al Software Libre
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software Libre
 
Software libre para una sociedad libre
Software libre para una sociedad libreSoftware libre para una sociedad libre
Software libre para una sociedad libre
 
Importancia de la Computadora en la Escuela
Importancia de la Computadora en la EscuelaImportancia de la Computadora en la Escuela
Importancia de la Computadora en la Escuela
 
Conociendo al Software Libre
Conociendo al Software LibreConociendo al Software Libre
Conociendo al Software Libre
 
Los Programas
Los ProgramasLos Programas
Los Programas
 
El Procesamiento de la Información
El Procesamiento de la InformaciónEl Procesamiento de la Información
El Procesamiento de la Información
 
La Computadora como Herramienta Educativa para Niños y Niñas
La Computadora como Herramienta Educativa para Niños y NiñasLa Computadora como Herramienta Educativa para Niños y Niñas
La Computadora como Herramienta Educativa para Niños y Niñas
 
La Computación como Herramienta Educativa
La Computación como Herramienta EducativaLa Computación como Herramienta Educativa
La Computación como Herramienta Educativa
 
Uso Básico de una Computadora
Uso Básico de una ComputadoraUso Básico de una Computadora
Uso Básico de una Computadora
 
Partes de la Computadora
Partes de la ComputadoraPartes de la Computadora
Partes de la Computadora
 
Historia de la Computadora
Historia de la ComputadoraHistoria de la Computadora
Historia de la Computadora
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
Motor Económico N°13: Telecomunicaciones e Informática
Motor Económico N°13: Telecomunicaciones e InformáticaMotor Económico N°13: Telecomunicaciones e Informática
Motor Económico N°13: Telecomunicaciones e Informática
 
Conociendo al Proyecto Canaima Educativo
Conociendo al Proyecto Canaima EducativoConociendo al Proyecto Canaima Educativo
Conociendo al Proyecto Canaima Educativo
 
Diagrama de Gantt Trimestre II
Diagrama de Gantt Trimestre IIDiagrama de Gantt Trimestre II
Diagrama de Gantt Trimestre II
 
El Expreso 12-07-2017
El Expreso 12-07-2017El Expreso 12-07-2017
El Expreso 12-07-2017
 
Nota de prensa para el periódico El Expreso
Nota de prensa para el periódico El ExpresoNota de prensa para el periódico El Expreso
Nota de prensa para el periódico El Expreso
 
Conversatorio "Conociendo el Proyecto Canaima Educativo"
Conversatorio "Conociendo el Proyecto Canaima Educativo"Conversatorio "Conociendo el Proyecto Canaima Educativo"
Conversatorio "Conociendo el Proyecto Canaima Educativo"
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Delitos contra la propiedad

  • 1. DELITOS CONTRA LA PROPIEDAD SECCIÓN M1 GRUPO 08 INTEGRANTES: JOSUÉ GUDIÑO C.I. 18.623.340 CARLOS MACALLUMS C.I. 20.263.855 CARLOS MOLINA C.I. 25.394.075 ABILMAR MARCANO C.I. 27.255.650 RHANDALL GURMEITE C.I. 26.851.194
  • 2.
  • 3. Artículo 13. Hurto  El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 4. Artículo 14. Fraude  El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 5. Artículo 15. Obtención indebida de bienes o servicios  El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 6. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos  El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
  • 7. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos  En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
  • 8. Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos  El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.  La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
  • 9. Artículo 18. Provisión indebida de bienes o servicios  El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 10. Artículo 19. Posesión de equipo para falsificaciones  El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.