SlideShare una empresa de Scribd logo
1 de 7
Dr. Geovanny Borja Martínez Mg.
ACUSATORIO ADVERSARIAL
TIPOS:
Documental (informes sobre datos que consten en
registros, archivos, incluyendo los informáticos, que se
valorarán en juicio. No se hará otro uso de la
correspondencia y de los otros documentos agregados
al proceso que el necesario para esclarecer los hechos
y circunstancias materia del juicio y de sus posibles
responsables.)
– Pericial
- Testimonial
CRITERIOS DE VALORACION: La valoración de la prueba se
hará teniendo en cuenta su LEGALIDAD, AUTENTICIDAD,
sometimiento a cadena de custodia y grado actual de aceptación
científica y técnica de los principios en que se fundamenten los
informes periciales.
FINALIDAD
Llevar a la o al juzgador al convencimiento de los
hechos y circunstancias materia de la infracción y la
responsabilidad de la persona procesada.
ESTANDAR DE LA PRUEBA
EN EL COIP
La o el juzgador, para dictar sentencia condenatoria,
debe tener el convencimiento de la culpabilidad penal
de la persona procesada, más allá de toda duda
razonable.
PRINCIPIOS
Oportunidad
Inmediación
Contradicción
Libertad Probatoria
Pertinencia (que tenga relación)
Exclusión
* Prueba Ilícita = Teoría del Fruto del Árbol
envenenado (origen anglosajón).
*Prueba obtenida contraviniendo la normativa
constitucional = opera la regla de exclusión, con la
finalidad, de privar de efectos a dicho material
probatorio de cargo contra de la persona procesada.
 Toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología
computacional o se afecta a la información contenida en un sistema de tratamiento autorizado
por la misma.
 Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.
 Todo aquel delito que puede juzgarse con el Código Orgánico Integral Penal y que haya
hecho uso de dispositivos, datos, información, sistemas informáticos, como medio o como
fin, para el desarrollo de una actividad ilícita
 Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite
materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación
visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena
privativa de libertad de trece a dieciséis años. (ART. 103)
 Comercialización de pornografía con utilización de niñas, niños o adolescentes. (ART. 104).
 Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. (ART. 173).
 Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo
electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático
para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez
años. (ART. 174)
 Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga,
grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida
en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa
de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que
interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley. (ART. 178)
 Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años. (ART. 190).
 Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).
 Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).
 Reemplazo de identificación de terminales móviles.-(ART. 193)
 Comercialización ilícita de terminales móviles. (ART. 194)
 Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres
años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)
 Revelación ilegal de base de datos.- (ART. 229).
 Interceptación ilegal de datos. (ART. 230)
 Transferencia electrónica de activo patrimonial. (ART. 231).
 Ataque a la integridad de sistemas informáticos. (ART. 232
 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
 Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).
 Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).
 Reemplazo de identificación de terminales móviles.-(ART. 193)
 Comercialización ilícita de terminales móviles. (ART. 194)
 Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres
años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)
 Revelación ilegal de base de datos.- (ART. 229).
 Interceptación ilegal de datos. (ART. 230)
 Transferencia electrónica de activo patrimonial. (ART. 231).
 Ataque a la integridad de sistemas informáticos. (ART. 232
 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
ESFERA DE TUTELA
 DERECHO A LA INTIMIDAD: Aquel que se relaciona con
lo más íntimo de la persona, en todos sus ámbitos de la vida,
ya sea el familiar o el personal propio. Se encuentra ligado
con la esfera más reservada de la vida personal e incluso se
reconoce aquellas personas que tienen la consideración de
“personajes públicos”.
 DERECHO AL HONOR: Aquel que está relacionado con las
circunstancias del tiempo y lugar en que se encuentra la
persona. Éste habrá de valorarse de acuerdo con el carácter
público de la persona, es decir, si es un personaje público o
no, de cómo haya afectado tal comunicación a la vida
personal del perjudicado, y de circunstancias en las que se
haya producido y la repercusión que haya tenido.
 PROTECCION DEL DERECHO A LAS
COMUNICACIONES: Tiene una entidad propia, diferenciada
de su vinculación con el derecho a la intimidad, ya que las
comunicaciones deberán resultar protegidas con
independencia de su contenido, esto es, ya se trate de
comunicaciones de carácter íntimo o de otro género.
PROTECCION FORMAL: Protege tanto de las intromisiones de
los poderes públicos como de los particulares.
LIMITACION DE DERECHOS
 REGLA: No podrá grabarse o registrarse por
cualquier medio las comunicaciones personales
de terceros sin que ellos hayan conocido y
autorizado dicha grabación o registro.
 INEFICACIA PROBATORIA:
La información obtenida ilegalmente carece de todo
valor jurídico. Los riesgos, daños y perjuicios que
genere para las personas involucradas, serán
imputables a quien forzó la revelación de la
información, quedando obligada a efectuar la
reparación integral de los daños.
 EXCECPCION:
* Cuando son divulgadas por alguno de los
intervinientes.
* Por Orden Judicial:
a) Retención de correspondencia física, electrónica
o de cualquier forma de comunicación;
b) Interceptación de las comunicaciones o datos
informáticos.

Más contenido relacionado

La actualidad más candente

Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
Jose Jauregui
 

La actualidad más candente (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permite
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
La interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasLa interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de las
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 

Similar a Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano

Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
Jorge Enrike
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
kimberly213
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan
 

Similar a Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
educacion
educacioneducacion
educacion
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano

  • 1. Dr. Geovanny Borja Martínez Mg.
  • 3. TIPOS: Documental (informes sobre datos que consten en registros, archivos, incluyendo los informáticos, que se valorarán en juicio. No se hará otro uso de la correspondencia y de los otros documentos agregados al proceso que el necesario para esclarecer los hechos y circunstancias materia del juicio y de sus posibles responsables.) – Pericial - Testimonial CRITERIOS DE VALORACION: La valoración de la prueba se hará teniendo en cuenta su LEGALIDAD, AUTENTICIDAD, sometimiento a cadena de custodia y grado actual de aceptación científica y técnica de los principios en que se fundamenten los informes periciales. FINALIDAD Llevar a la o al juzgador al convencimiento de los hechos y circunstancias materia de la infracción y la responsabilidad de la persona procesada. ESTANDAR DE LA PRUEBA EN EL COIP La o el juzgador, para dictar sentencia condenatoria, debe tener el convencimiento de la culpabilidad penal de la persona procesada, más allá de toda duda razonable. PRINCIPIOS Oportunidad Inmediación Contradicción Libertad Probatoria Pertinencia (que tenga relación) Exclusión * Prueba Ilícita = Teoría del Fruto del Árbol envenenado (origen anglosajón). *Prueba obtenida contraviniendo la normativa constitucional = opera la regla de exclusión, con la finalidad, de privar de efectos a dicho material probatorio de cargo contra de la persona procesada.
  • 4.  Toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento autorizado por la misma.  Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.  Todo aquel delito que puede juzgarse con el Código Orgánico Integral Penal y que haya hecho uso de dispositivos, datos, información, sistemas informáticos, como medio o como fin, para el desarrollo de una actividad ilícita
  • 5.  Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años. (ART. 103)  Comercialización de pornografía con utilización de niñas, niños o adolescentes. (ART. 104).  Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. (ART. 173).  Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años. (ART. 174)  Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley. (ART. 178)  Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. (ART. 190).
  • 6.  Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).  Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).  Reemplazo de identificación de terminales móviles.-(ART. 193)  Comercialización ilícita de terminales móviles. (ART. 194)  Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)  Revelación ilegal de base de datos.- (ART. 229).  Interceptación ilegal de datos. (ART. 230)  Transferencia electrónica de activo patrimonial. (ART. 231).  Ataque a la integridad de sistemas informáticos. (ART. 232  Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).  Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).  Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).  Reemplazo de identificación de terminales móviles.-(ART. 193)  Comercialización ilícita de terminales móviles. (ART. 194)  Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)  Revelación ilegal de base de datos.- (ART. 229).  Interceptación ilegal de datos. (ART. 230)  Transferencia electrónica de activo patrimonial. (ART. 231).  Ataque a la integridad de sistemas informáticos. (ART. 232  Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
  • 7. ESFERA DE TUTELA  DERECHO A LA INTIMIDAD: Aquel que se relaciona con lo más íntimo de la persona, en todos sus ámbitos de la vida, ya sea el familiar o el personal propio. Se encuentra ligado con la esfera más reservada de la vida personal e incluso se reconoce aquellas personas que tienen la consideración de “personajes públicos”.  DERECHO AL HONOR: Aquel que está relacionado con las circunstancias del tiempo y lugar en que se encuentra la persona. Éste habrá de valorarse de acuerdo con el carácter público de la persona, es decir, si es un personaje público o no, de cómo haya afectado tal comunicación a la vida personal del perjudicado, y de circunstancias en las que se haya producido y la repercusión que haya tenido.  PROTECCION DEL DERECHO A LAS COMUNICACIONES: Tiene una entidad propia, diferenciada de su vinculación con el derecho a la intimidad, ya que las comunicaciones deberán resultar protegidas con independencia de su contenido, esto es, ya se trate de comunicaciones de carácter íntimo o de otro género. PROTECCION FORMAL: Protege tanto de las intromisiones de los poderes públicos como de los particulares. LIMITACION DE DERECHOS  REGLA: No podrá grabarse o registrarse por cualquier medio las comunicaciones personales de terceros sin que ellos hayan conocido y autorizado dicha grabación o registro.  INEFICACIA PROBATORIA: La información obtenida ilegalmente carece de todo valor jurídico. Los riesgos, daños y perjuicios que genere para las personas involucradas, serán imputables a quien forzó la revelación de la información, quedando obligada a efectuar la reparación integral de los daños.  EXCECPCION: * Cuando son divulgadas por alguno de los intervinientes. * Por Orden Judicial: a) Retención de correspondencia física, electrónica o de cualquier forma de comunicación; b) Interceptación de las comunicaciones o datos informáticos.