1 
INSTITUTO TECNOLÓGICO 
“SAN GABRIEL” 
Tema: 
Delitos Informáticos 
Nombre: 
Jhonatan Paucar 
Sección: 
Diurna
2 
CÓDIGO PENAL ECUATORIANO 
INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL 
CAP. V. De los Delitos contra la inviolabilidad del secreto. 
ARTÍCULO 202: 
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la 
necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgar su 
contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información 
vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al 
sector comercial. 
Considero que la norma y su pena guardan concordancia, sin embargo, la multa no está en proporción 
al daño que pudieran causar. Cuando hablamos de daño empresarial las pérdidas pueden ser 
millonarias y más aún en Seguridad Nacional, podría provocar caos generalizado. Además se hace 
punible el acto pero no se considera el intento, situación que será un buen atenuante o incluso eximente 
para quien intente cometer el delito. 
CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la Usurpación de 
Atribuciones y de los Abusos de Autoridad. 
ARTÍCULO 262: 
El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la seguridad de la 
información a ellos encomendada. Hace énfasis en la intencionalidad (fraudulenta y maliciosa) para 
destruir archivos, programas o mensajes que involucren intervención electrónica, así como medios 
físicos para su desaparición. La pena: 3 años a 6 años de reclusión menor. 
En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho, notándose el afán por 
integrar todo el proceso realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual 
sino a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de extensión pero 
disminuye la presión como Delito exclusivamente informático. 
CAP. III. De la Falsificación de Documentos en general 
ARTÍCULO 353: 
El art.353 detalla la falsificación electrónica y nos expone que aquella persona o personas que alteren o 
modifiquen datos serán sometidas a lo que dispone la ley, mencionando como puntos estratégicos la 
alteración, la simulación y la distorsión de mensajes de datos.
La norma es muy clara y no deja espacios a interpretación, en ésta ya no se juzga únicamente a la 
“escucha” de datos (lectura) sino a su posible alteración y difusión (escritura), lo que desencadena en 
un agravante y que es necesario castigar con rigor. 
3 
CAP. VII. Del incendio y otras Destrucciones, de los deterioros y Daños. 
ARTÍCULO 415: 
El art.415 señala una pena y multa a quien destruya de cualquier modo la información existente en 
equipos electrónicos, actuando dolosamente, provocando pérdida total o definitivamente de los datos 
almacenados por esa entidad. Si la información es de servicio público su sanción aumentara, sin 
embargo, si el daño es menor se acusará de un atenuante. 
El precepto añade un detalle que no se limita a la violación de privacidad, ni a la alteración de datos 
sino a su destrucción (daños informáticos), lo que ocasiona perjuicios a los sistemas de información, 
especialmente si son públicos, pues la imposibilidad de acceso por avería provocada es un daño doloso 
y que merece atención especial por la mala fe con la que se incurre. 
AP. II. Del Robo 
ARTÍCULO 553: 
El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o 
apropiación de bien ajeno, manipulando o alterando éstos para el cometimiento del delito. 
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves 
secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de 
seguridades electrónicas. 
Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de 
bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita 
de equipos. 
CAP. V. De las Estafas y otras defraudaciones 
ARTÍCULO 563: 
De acuerdo al Art.563, será sancionado con prisión y multa quien use medios electrónicos, informáticos 
o telemáticos para el cometimiento del delito de estafa. 
Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de las penas y que es su 
prevención. Para nuestro caso, se sanciona a quien comete la infracción pero también debería incluirse 
a quien intentare cometer el ilícito.

Código penal ecuatoriano 2014

  • 1.
    1 INSTITUTO TECNOLÓGICO “SAN GABRIEL” Tema: Delitos Informáticos Nombre: Jhonatan Paucar Sección: Diurna
  • 2.
    2 CÓDIGO PENALECUATORIANO INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL CAP. V. De los Delitos contra la inviolabilidad del secreto. ARTÍCULO 202: El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgar su contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector comercial. Considero que la norma y su pena guardan concordancia, sin embargo, la multa no está en proporción al daño que pudieran causar. Cuando hablamos de daño empresarial las pérdidas pueden ser millonarias y más aún en Seguridad Nacional, podría provocar caos generalizado. Además se hace punible el acto pero no se considera el intento, situación que será un buen atenuante o incluso eximente para quien intente cometer el delito. CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad. ARTÍCULO 262: El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la seguridad de la información a ellos encomendada. Hace énfasis en la intencionalidad (fraudulenta y maliciosa) para destruir archivos, programas o mensajes que involucren intervención electrónica, así como medios físicos para su desaparición. La pena: 3 años a 6 años de reclusión menor. En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho, notándose el afán por integrar todo el proceso realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual sino a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de extensión pero disminuye la presión como Delito exclusivamente informático. CAP. III. De la Falsificación de Documentos en general ARTÍCULO 353: El art.353 detalla la falsificación electrónica y nos expone que aquella persona o personas que alteren o modifiquen datos serán sometidas a lo que dispone la ley, mencionando como puntos estratégicos la alteración, la simulación y la distorsión de mensajes de datos.
  • 3.
    La norma esmuy clara y no deja espacios a interpretación, en ésta ya no se juzga únicamente a la “escucha” de datos (lectura) sino a su posible alteración y difusión (escritura), lo que desencadena en un agravante y que es necesario castigar con rigor. 3 CAP. VII. Del incendio y otras Destrucciones, de los deterioros y Daños. ARTÍCULO 415: El art.415 señala una pena y multa a quien destruya de cualquier modo la información existente en equipos electrónicos, actuando dolosamente, provocando pérdida total o definitivamente de los datos almacenados por esa entidad. Si la información es de servicio público su sanción aumentara, sin embargo, si el daño es menor se acusará de un atenuante. El precepto añade un detalle que no se limita a la violación de privacidad, ni a la alteración de datos sino a su destrucción (daños informáticos), lo que ocasiona perjuicios a los sistemas de información, especialmente si son públicos, pues la imposibilidad de acceso por avería provocada es un daño doloso y que merece atención especial por la mala fe con la que se incurre. AP. II. Del Robo ARTÍCULO 553: El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o apropiación de bien ajeno, manipulando o alterando éstos para el cometimiento del delito. Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de seguridades electrónicas. Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita de equipos. CAP. V. De las Estafas y otras defraudaciones ARTÍCULO 563: De acuerdo al Art.563, será sancionado con prisión y multa quien use medios electrónicos, informáticos o telemáticos para el cometimiento del delito de estafa. Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de las penas y que es su prevención. Para nuestro caso, se sanciona a quien comete la infracción pero también debería incluirse a quien intentare cometer el ilícito.