SlideShare une entreprise Scribd logo
1  sur  7
Dr. Geovanny Borja Martínez Mg.
ACUSATORIO ADVERSARIAL
TIPOS:
Documental (informes sobre datos que consten en
registros, archivos, incluyendo los informáticos, que se
valorarán en juicio. No se hará otro uso de la
correspondencia y de los otros documentos agregados
al proceso que el necesario para esclarecer los hechos
y circunstancias materia del juicio y de sus posibles
responsables.)
– Pericial
- Testimonial
CRITERIOS DE VALORACION: La valoración de la prueba se
hará teniendo en cuenta su LEGALIDAD, AUTENTICIDAD,
sometimiento a cadena de custodia y grado actual de aceptación
científica y técnica de los principios en que se fundamenten los
informes periciales.
FINALIDAD
Llevar a la o al juzgador al convencimiento de los
hechos y circunstancias materia de la infracción y la
responsabilidad de la persona procesada.
ESTANDAR DE LA PRUEBA
EN EL COIP
La o el juzgador, para dictar sentencia condenatoria,
debe tener el convencimiento de la culpabilidad penal
de la persona procesada, más allá de toda duda
razonable.
PRINCIPIOS
Oportunidad
Inmediación
Contradicción
Libertad Probatoria
Pertinencia (que tenga relación)
Exclusión
* Prueba Ilícita = Teoría del Fruto del Árbol
envenenado (origen anglosajón).
*Prueba obtenida contraviniendo la normativa
constitucional = opera la regla de exclusión, con la
finalidad, de privar de efectos a dicho material
probatorio de cargo contra de la persona procesada.
 Toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología
computacional o se afecta a la información contenida en un sistema de tratamiento autorizado
por la misma.
 Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.
 Todo aquel delito que puede juzgarse con el Código Orgánico Integral Penal y que haya
hecho uso de dispositivos, datos, información, sistemas informáticos, como medio o como
fin, para el desarrollo de una actividad ilícita
 Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite
materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación
visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena
privativa de libertad de trece a dieciséis años. (ART. 103)
 Comercialización de pornografía con utilización de niñas, niños o adolescentes. (ART. 104).
 Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. (ART. 173).
 Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo
electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático
para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez
años. (ART. 174)
 Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga,
grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida
en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa
de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que
interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley. (ART. 178)
 Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años. (ART. 190).
 Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).
 Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).
 Reemplazo de identificación de terminales móviles.-(ART. 193)
 Comercialización ilícita de terminales móviles. (ART. 194)
 Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres
años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)
 Revelación ilegal de base de datos.- (ART. 229).
 Interceptación ilegal de datos. (ART. 230)
 Transferencia electrónica de activo patrimonial. (ART. 231).
 Ataque a la integridad de sistemas informáticos. (ART. 232
 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
 Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).
 Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).
 Reemplazo de identificación de terminales móviles.-(ART. 193)
 Comercialización ilícita de terminales móviles. (ART. 194)
 Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar,
modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres
años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)
 Revelación ilegal de base de datos.- (ART. 229).
 Interceptación ilegal de datos. (ART. 230)
 Transferencia electrónica de activo patrimonial. (ART. 231).
 Ataque a la integridad de sistemas informáticos. (ART. 232
 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
ESFERA DE TUTELA
 DERECHO A LA INTIMIDAD: Aquel que se relaciona con
lo más íntimo de la persona, en todos sus ámbitos de la vida,
ya sea el familiar o el personal propio. Se encuentra ligado
con la esfera más reservada de la vida personal e incluso se
reconoce aquellas personas que tienen la consideración de
“personajes públicos”.
 DERECHO AL HONOR: Aquel que está relacionado con las
circunstancias del tiempo y lugar en que se encuentra la
persona. Éste habrá de valorarse de acuerdo con el carácter
público de la persona, es decir, si es un personaje público o
no, de cómo haya afectado tal comunicación a la vida
personal del perjudicado, y de circunstancias en las que se
haya producido y la repercusión que haya tenido.
 PROTECCION DEL DERECHO A LAS
COMUNICACIONES: Tiene una entidad propia, diferenciada
de su vinculación con el derecho a la intimidad, ya que las
comunicaciones deberán resultar protegidas con
independencia de su contenido, esto es, ya se trate de
comunicaciones de carácter íntimo o de otro género.
PROTECCION FORMAL: Protege tanto de las intromisiones de
los poderes públicos como de los particulares.
LIMITACION DE DERECHOS
 REGLA: No podrá grabarse o registrarse por
cualquier medio las comunicaciones personales
de terceros sin que ellos hayan conocido y
autorizado dicha grabación o registro.
 INEFICACIA PROBATORIA:
La información obtenida ilegalmente carece de todo
valor jurídico. Los riesgos, daños y perjuicios que
genere para las personas involucradas, serán
imputables a quien forzó la revelación de la
información, quedando obligada a efectuar la
reparación integral de los daños.
 EXCECPCION:
* Cuando son divulgadas por alguno de los
intervinientes.
* Por Orden Judicial:
a) Retención de correspondencia física, electrónica
o de cualquier forma de comunicación;
b) Interceptación de las comunicaciones o datos
informáticos.

Contenu connexe

Tendances

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosGlacardenas
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteShirley Gaby Yapuchura
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020Cynthia Solis
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
La interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasLa interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasSUPERCRAKEM
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 

Tendances (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permite
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020Reforma Ley Federal del Derecho de Autor 2020
Reforma Ley Federal del Derecho de Autor 2020
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
La interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasLa interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de las
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 

Similaire à Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxErickRolandoAlValenc
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipJorge Enrike
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 

Similaire à Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
educacion
educacioneducacion
educacion
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 

Dernier

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en el proceso penal ecuatoriano

  • 1. Dr. Geovanny Borja Martínez Mg.
  • 3. TIPOS: Documental (informes sobre datos que consten en registros, archivos, incluyendo los informáticos, que se valorarán en juicio. No se hará otro uso de la correspondencia y de los otros documentos agregados al proceso que el necesario para esclarecer los hechos y circunstancias materia del juicio y de sus posibles responsables.) – Pericial - Testimonial CRITERIOS DE VALORACION: La valoración de la prueba se hará teniendo en cuenta su LEGALIDAD, AUTENTICIDAD, sometimiento a cadena de custodia y grado actual de aceptación científica y técnica de los principios en que se fundamenten los informes periciales. FINALIDAD Llevar a la o al juzgador al convencimiento de los hechos y circunstancias materia de la infracción y la responsabilidad de la persona procesada. ESTANDAR DE LA PRUEBA EN EL COIP La o el juzgador, para dictar sentencia condenatoria, debe tener el convencimiento de la culpabilidad penal de la persona procesada, más allá de toda duda razonable. PRINCIPIOS Oportunidad Inmediación Contradicción Libertad Probatoria Pertinencia (que tenga relación) Exclusión * Prueba Ilícita = Teoría del Fruto del Árbol envenenado (origen anglosajón). *Prueba obtenida contraviniendo la normativa constitucional = opera la regla de exclusión, con la finalidad, de privar de efectos a dicho material probatorio de cargo contra de la persona procesada.
  • 4.  Toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento autorizado por la misma.  Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.  Todo aquel delito que puede juzgarse con el Código Orgánico Integral Penal y que haya hecho uso de dispositivos, datos, información, sistemas informáticos, como medio o como fin, para el desarrollo de una actividad ilícita
  • 5.  Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años. (ART. 103)  Comercialización de pornografía con utilización de niñas, niños o adolescentes. (ART. 104).  Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. (ART. 173).  Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años. (ART. 174)  Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley. (ART. 178)  Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. (ART. 190).
  • 6.  Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).  Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).  Reemplazo de identificación de terminales móviles.-(ART. 193)  Comercialización ilícita de terminales móviles. (ART. 194)  Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)  Revelación ilegal de base de datos.- (ART. 229).  Interceptación ilegal de datos. (ART. 230)  Transferencia electrónica de activo patrimonial. (ART. 231).  Ataque a la integridad de sistemas informáticos. (ART. 232  Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).  Reprogramación o modificación de información de equipos terminales móviles. (ART. 191).  Intercambio, comercialización o compra de información de equipos terminales móviles. (ART. 192).  Reemplazo de identificación de terminales móviles.-(ART. 193)  Comercialización ilícita de terminales móviles. (ART. 194)  Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años. No constituye delito, la apertura de bandas para operación de los equipos terminales móviles. (ART. 195)  Revelación ilegal de base de datos.- (ART. 229).  Interceptación ilegal de datos. (ART. 230)  Transferencia electrónica de activo patrimonial. (ART. 231).  Ataque a la integridad de sistemas informáticos. (ART. 232  Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. (ART. 234).
  • 7. ESFERA DE TUTELA  DERECHO A LA INTIMIDAD: Aquel que se relaciona con lo más íntimo de la persona, en todos sus ámbitos de la vida, ya sea el familiar o el personal propio. Se encuentra ligado con la esfera más reservada de la vida personal e incluso se reconoce aquellas personas que tienen la consideración de “personajes públicos”.  DERECHO AL HONOR: Aquel que está relacionado con las circunstancias del tiempo y lugar en que se encuentra la persona. Éste habrá de valorarse de acuerdo con el carácter público de la persona, es decir, si es un personaje público o no, de cómo haya afectado tal comunicación a la vida personal del perjudicado, y de circunstancias en las que se haya producido y la repercusión que haya tenido.  PROTECCION DEL DERECHO A LAS COMUNICACIONES: Tiene una entidad propia, diferenciada de su vinculación con el derecho a la intimidad, ya que las comunicaciones deberán resultar protegidas con independencia de su contenido, esto es, ya se trate de comunicaciones de carácter íntimo o de otro género. PROTECCION FORMAL: Protege tanto de las intromisiones de los poderes públicos como de los particulares. LIMITACION DE DERECHOS  REGLA: No podrá grabarse o registrarse por cualquier medio las comunicaciones personales de terceros sin que ellos hayan conocido y autorizado dicha grabación o registro.  INEFICACIA PROBATORIA: La información obtenida ilegalmente carece de todo valor jurídico. Los riesgos, daños y perjuicios que genere para las personas involucradas, serán imputables a quien forzó la revelación de la información, quedando obligada a efectuar la reparación integral de los daños.  EXCECPCION: * Cuando son divulgadas por alguno de los intervinientes. * Por Orden Judicial: a) Retención de correspondencia física, electrónica o de cualquier forma de comunicación; b) Interceptación de las comunicaciones o datos informáticos.