SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Losdelitosinformáticosvandesdeelfraude
hastaelespionaje

Clic en la imagen para agrandar
Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación
fraudulenta de datos personales, interceptación ilegal de datos,
pornografía infantil, acoso sexual, entre otros, se denuncian en las
diferentes Unidades de la Fiscalía.
Internet abrió el paso a esas nuevas formas de delincuencia común y
organizada que pone en riesgo la información privada, la seguridad en
la navegación y de las instituciones públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del Estado registró
626 denuncias por delitos informáticos desde el 10 de agosto del 2014
-cuando entró en vigencia el Código Orgánico Integral Penal (COIP)-
hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de
delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se
comenten con el uso de tecnología para violentar la confidencialidad y
la disponibilidad de datos personales. Estos actos que se registran a
través de la Internet son: fraude, robo, falsificaciones, suplantación de
identidad, espionaje, clonación de tarjetas de crédito, entre otros.
Según el fiscal provincial de Pichincha, Wilson Toainga, las
investigaciones referentes a los delitos informáticos se realizan de forma
técnica y demanda tiempo para establecer la responsabilidad de
aquellos que quebrantan la ley sentados frente a un monitor.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en
Ecuador existen dificultades durante la investigación de delitos
propiciados por el uso de la tecnología, por cuanto la información
cruzada a nivel de redes sociales o cuentas de correos electrónicos no
se encuentra en el país.
“Los grandes proveedores de las redes sociales y generadores de los
sistemas informáticos como Google, Facebook, Yahoo, entre otros,
tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar
esa información puede demorar meses”, dijo el fiscal Pérez.
Un inconveniente para la investigación radica en que Ecuador no cuenta
con convenios internacionales que faciliten el cruce de datos
informáticos -como los que existe entre Estados Unidos y Europa-. Por
ello, hay complicaciones en detectar las cuentas o las direcciones
IP desde las que se habría realizado el ataque o la sustracción de
información personal ante las formalidades y la virtualidad de los
procesos puede tardarse meses.
Uno de los casos de delito informático se registró en mayo del
2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron
mis datos?”. Solo recuerda que ingresó sus datos para realizar una
compra por Internet, porque se ofrecían descuentos en productos de
belleza. Lo único cierto es que la persona que usó su información le
endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso
es investigado por la Fiscalía.
En el caso de Diana, si hubiese estado vigente el COIP y se descubriera
a la persona que robó sus datos, este podría recibir una pena de uno a
tres años de cárcel.
La persona que sustrajo la información de Diana compró por Internet
dos celulares, una memoria externa y una tablet. La joven tiene una
deuda que paga en cuotas mínimas porque su sueldo no le alcanza para
cubrir más montos.
Ahora, con la aplicación del COIP, también se sancionan delitos por
apropiación ilegal de datos almacenados en teléfonos inteligentes y
tablets. En este, en su artículo 191 sanciona con una pena privativa de
libertad de uno a tres años.
La interceptación ilegal de datos
Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso
de redes sociales, es una de las varias modalidades delito que ahora se
investigan, pero la menos denunciada. Este consiste en que otra
persona se hace pasar por la víctima para desprestigiarla. Para cometer
este hecho no se necesita ser experto, solo tener conocimientos básicos
de la informática.
De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta
en Facebook y luego vio que alguien publicaba comentarios ofensivos y
subía fotos en su nombre. El joven tuvo que enviar mensajes de texto,
llamar por teléfono y redactar correos a sus contactos explicando que
no era el autor de insultos a otras personas en la red.
Hace ocho meses presentó la denuncia y se inició una investigación en
la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos
enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook.
El delito de interceptación ilegal de datos consta en el artículo 230 del
COIP. Este sanciona con tres a cinco años de pena privativa de libertad
a quienes utilicen estos datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que
las denuncias que llegan a la Fiscalía se tramitan dependiendo de su
campo de acción. Pues algunos casos son parte de un delito mayor.
Otro delito que se comete por medios electrónicos es la utilización de
adolecentes con fines sexuales o pornográficos, donde se propicia la
inducción, promoción y facilitan la prostitución de una persona menor
de edad. A estos actos, el COIP sanciona en el artículo 174, con una
pena privativa de libertad de siete a 10 años.
Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a
partir de una denuncia sobre la existencia de varias páginas electrónicas
que comercializaban fotos y vídeos con contenido sexual. Las víctimas
eran niños y niñas.
Las investigaciones determinaron que en una vivienda ubicada en el
sector de San Rafael, este de Quito, se encontraba la dirección IP desde
donde se originaban las publicaciones en varias cuentas de redes
sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora
y un ‘pendrive’ (memoria), que presuntamente contenían pornografía
infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal.
También está el robo de datos es cuando una persona duplica una
página institucional como la de un banco o de una compañía de
comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna
transacción.
Un mecanismo para captar a un incauto son los mensajes mediante
correo electrónico. En estos se pide, por ejemplo, actualizar la
información de la tarjeta de crédito, con la supuesta advertencia de que
si no se cumple en 24 horas se cancelará la misma.
Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero
del 2015 tras recibir un correo, ella sin percatarse actualizó su
información. Pero luego se dio cuenta de que alguien había consumido
La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga,
ya que se debe solicitar informes a los bancos sobre las transacciones
para tratar de descubrir al responsable. Por ser un delito informático, el
tiempo del proceso se alarga hasta dar con el timador.
Recomendaciones para los usuarios
Para mayor seguridad de los usuarios, Fabián Páez, coordinador
Provincial de Tecnologías de la Información de la Fiscalía de Pichincha,
indicó que es recomendable tener una herramienta informática que
detecten los sitios web que se utilizarían para cometer delitos.
-Si abre su página personal en una computadora ajena, debe asegurarse
de no grabar las contraseñas y cambiarlas de forma periódica.
-Cierre la sesión cuando termine de navegar y no deje abiertas sus
cuentas personales en redes sociales.
-Si encuentra que hay otro usuario con su nombre, foto, información
personal denuncie de inmediato al administrador de la página.
-Para evitar ser víctima, si a su correo le llega un mensaje en el que le
piden actualizar los datos de su tarjeta de crédito, primero repórtese a
su banco.

Más contenido relacionado

La actualidad más candente

Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticosselenaolalla
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Power point
Power pointPower point
Power pointlcolon
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 

La actualidad más candente (19)

Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

GIS Final Presentation
GIS Final PresentationGIS Final Presentation
GIS Final PresentationScott Brody
 
Muñoz pazmiño huasipungo - slide share
Muñoz pazmiño   huasipungo - slide shareMuñoz pazmiño   huasipungo - slide share
Muñoz pazmiño huasipungo - slide sharealistefani997
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoAngelMoises DominguezSoto
 
مقدمة الظلال
مقدمة الظلالمقدمة الظلال
مقدمة الظلالSherif Tera
 
La martre
La martreLa martre
La martreJuliePu
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Presentacion 1 lab heat final
Presentacion 1 lab heat finalPresentacion 1 lab heat final
Presentacion 1 lab heat finalJorge Sepulveda
 

Destacado (11)

GIS Final Presentation
GIS Final PresentationGIS Final Presentation
GIS Final Presentation
 
Muñoz pazmiño huasipungo - slide share
Muñoz pazmiño   huasipungo - slide shareMuñoz pazmiño   huasipungo - slide share
Muñoz pazmiño huasipungo - slide share
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivo
 
مقدمة الظلال
مقدمة الظلالمقدمة الظلال
مقدمة الظلال
 
La martre
La martreLa martre
La martre
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
GNS-Resume
GNS-ResumeGNS-Resume
GNS-Resume
 
Arquitectura Von Neuman
Arquitectura Von Neuman Arquitectura Von Neuman
Arquitectura Von Neuman
 
Nuestro punsi
Nuestro punsiNuestro punsi
Nuestro punsi
 
Presentacion 1 lab heat final
Presentacion 1 lab heat finalPresentacion 1 lab heat final
Presentacion 1 lab heat final
 
Friction comienzo
Friction comienzoFriction comienzo
Friction comienzo
 

Similar a Delitos informáticos en Ecuador: fraude, robo de datos y más

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...gonzalojeangeorges
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 

Similar a Delitos informáticos en Ecuador: fraude, robo de datos y más (20)

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación3
Presentación3Presentación3
Presentación3
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delitos informáticos en Ecuador: fraude, robo de datos y más

  • 1. Losdelitosinformáticosvandesdeelfraude hastaelespionaje  Clic en la imagen para agrandar Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía. Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos. En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos informáticos se realizan de forma
  • 2. técnica y demanda tiempo para establecer la responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor. El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.
  • 3. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez. Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses. Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una compra por Internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía. En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona que robó sus datos, este podría recibir una pena de uno a tres años de cárcel. La persona que sustrajo la información de Diana compró por Internet dos celulares, una memoria externa y una tablet. La joven tiene una deuda que paga en cuotas mínimas porque su sueldo no le alcanza para cubrir más montos. Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablets. En este, en su artículo 191 sanciona con una pena privativa de libertad de uno a tres años.
  • 4. La interceptación ilegal de datos Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.
  • 5. De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red. Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan. El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor. Otro delito que se comete por medios electrónicos es la utilización de adolecentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años. Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas. Las investigaciones determinaron que en una vivienda ubicada en el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas de redes sociales. Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal. También está el robo de datos es cuando una persona duplica una página institucional como la de un banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna transacción. Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma. Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un correo, ella sin percatarse actualizó su
  • 6. información. Pero luego se dio cuenta de que alguien había consumido La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar con el timador. Recomendaciones para los usuarios
  • 7. Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos. -Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica. -Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales. -Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página. -Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.