1. INSTITUTO SUPERIOR SAN GABRIEL
FECHA: 16/09/2014
1
INSTITUTO TECNOLÓGICO SUPERIOR PARTICULAR
“SAN GABRIEL”
AUDITORÍA INFORMÁTICA
TITULO:
“DELITOS INFORMÁTICOS”
TUTOR:
ING: ANGEL GUILCA
FECHA
16/09/2014
AUTOR:
WILMER AGUIAR
2. INSTITUTO SUPERIOR SAN GABRIEL
FECHA: 16/09/2014
2
CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS
El uso de las tecnologías de información y comunicación entre los habitantes de una
población, ayuda a disminuir en un momento determinado la brecha digital existente en
dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC
como medio tecnológico para el desarrollo de sus actividades.
Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito
informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a
quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o
crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de
suprema importancia por el efecto correctivo que su transgresión determina. Es así que
en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos
3. INSTITUTO SUPERIOR SAN GABRIEL
FECHA: 16/09/2014
3
los avances estén en proporción con las medidas tomadas para prevenir delitos y
salvaguardar la integridad de la llamada Sociedad de la Información.
El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado
deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que
podría entenderse como excusa), la prevención en este tema no ha sido la adecuada.
Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas
Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de
un sistema jurídico que nos asegure confianza a los usuarios de la tecnología.
Son precisamente éstas reformas las que se analizarán en el presente estudio y que se
detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin
embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se
sugieren innovaciones que se mencionarán al final del informe, simplemente como una
muestra de la constante preocupación por positivizar leyes en beneficio de quienes
hacemos uso de las Tecnologías de la Información y Comunicación.
Catálogo de delitos
Violación de claves o sistemas de seguridad
o Art.. El que empleando cualquier medio electrónico, informático o afín,
violentare claves o sistemas de seguridad, para acceder u obtener
información protegida, contenida en sistemas de información ..
o Art.. Obtención y utilización no autorizada de Información.- La persona
o personas que obtuvieren información sobre datos personales para
después cederla, publicarla, utilizarla o transferirla a cualquier título ..
A continuación del Art. 202, inclúyanse los siguientes artículos enumerados:
Cap. V. De los Delitos Contra la inviolabilidad del secreto.
Destrucción o supresión de documentos
o Serán reprimidos con 3 a seis años de reclusión menor, todo empleado
público y toda persona encargada de un servicio público, que hubiere
maliciosa y fraudulentamente, destruido o suprimido documentos,
títulos, programas, datos, bases de datos, información o cualquier
mensaje de datos contenido en un sistema de información o red
electrónica, de que fueren depositarios, en su calidad de tales, o que les
hubieren sido encomendados en razón de su cargo
4. INSTITUTO SUPERIOR SAN GABRIEL
FECHA: 16/09/2014
4
Tit. III, Cap. V. De la Violación de los deberes de Funcionarios Públicos, de la
Usurpación de Atribuciones y de los Abusos de Autoridad.
Falsificación electrónica
o Son reos de falsificación electrónica la persona o personas que con
ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando
cualquier medio, alteren o modifiquen mensajes de datos, o la
información incluida en éstos, que se encuentre contenida en cualquier
soporte material, sistema de información o telemático ..
Título IV. Cap. III. De las Falsificaciones de Documentos en General, A
continuación del Art. 353
Daños informáticos
o Art.. el que dolosamente, de cualquier modo o utilizando cualquier
método, destruya, altere, inutilice, suprima o dañe, de forma temporal
o definitiva, los programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de información o
red electrónica, será reprimido con prisión de seis meses a tres años y
multa de sesenta a ciento cincuenta dólares de los Estados Unidos de
Norteamérica.
o Art.. “Si no se tratare de un delito mayor, la destrucción, alteración o
inutilización de la infraestructura o instalaciones físicas necesarias para
la transmisión, recepción o procesamiento de mensajes de datos, será
reprimida con prisión de ocho meses a cuatro años y multa de
doscientos a seis cientos dólares de los Estados Unidos de
Norteamérica”.
Titulo V. Cap. VII:- Del incendio y otras destrucciones, de los deterioros y daños
Fraude Informático
o Art.. Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a
cinco años y multa de quinientos a mil dólares de los Estados Unidos de
Norteamérica, los que utilizaren fraudulentamente sistemas de
información o redes electrónicas, para facilitar la apropiación de un bien
ajeno, o los que procuren la transferencia no consentida de bienes,
valores o derechos de una persona, en perjuicio de ésta o de un tercero,
en beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrónicas, programas
informáticos, sistemas informáticos, telemáticos o mensajes de datos.
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las
estafas y otras defraudaciones.
Fraude Informático
o Art.. La pena será de prisión de uno a cinco años y multa de mil a dos
mil dólares de los Estados Unidos de Norteamérica, si el delito se
hubiere cometido empleando los siguientes medios:
5. INSTITUTO SUPERIOR SAN GABRIEL
FECHA: 16/09/2014
5
Inutilización de sistemas de alarma o guarda;
Descubrimiento o descifrado de claves secretas o encriptadas;
Utilización de tarjetas magnéticas o perforadas;
Utilización de controles o instrumentos de apertura a distancia;
Violación de seguridades electrónicas, informáticas u otras
semejantes.
Titulo X. De los delitos contra la propiedad. Cap. II. del robo. Cap. V de las
estafas y otras defraudaciones.