SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
1
DELITOS INFORMÁTICOS CONTEMPLADOS EN LA LEY ECUATORIANA.
Por Regina Zambrano Reyna1
¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con
una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y
aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino
porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente.
La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación
SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales.
Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si
trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual,
apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos
publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o
invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar
asuntos relacionados con la Información, comunicación personal, actividades económicas,
funcionamiento con Internet,
Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo
de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al
manipularse sus datos personales y privados considerando que desde un nombre de dominio,
una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional,
cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los
clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los
derechos de la propiedad intelectual y afines, así:
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el
envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo,
entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace
que, al ser pulsado, lleva a páginas web falsas o falsificadas.
Tampering o data diddling, modificación desautorizada de datos o al software de un sistema
llegándose, incluso, borrar cualquier información.
Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus
intereses.
Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de
dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los
navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las
mismas.
1
Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual, Derecho Ambiental.
2
Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al
ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el
delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente,
introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y
procede a estafar.
Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de
datos personales o al software instalado en un sistema; Sniffing, roba información de un
terminal específico o de una red por medio de un apartado o cable que cumple funciones de
espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el
uso de la red internacional de datos o páginas que se visitan por medio de servidores
especializados o programas de cómputo que muestran una dirección IP que no corresponde
con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones
Unidas.
Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que
hayan efectuado, son los Hackers2
, Script Kiddies o criminales informáticos, que
“aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.)
para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada.
Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del
sombrero blanco seria que avisa del peligro de un posible atentado en la red informática.
El otro, lo usará con fines maliciosos”
“Crackers o vandálico virtual, programadores maliciosos3
", son individuos de la sociedad
moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que
los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de
encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines
personales, son extremadamente precavidos con el manejo de la información, precisamente,
para ocasionar el daño inmoral e ilegal a los sistemas informáticos.
Pirata informático4
es quien adopta por negocio la reproducción, apropiación y distribución,
con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software,
videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso
de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los
clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o
artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual
2
Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU
3
Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
4
Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/
3
Spammers5
, persona o grupos dedicados a la distribución de correos electrónicos no deseados
a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y
en la gran mayoría de legislaciones se la considera ilegal.
Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y
universales originados desde las mismas Naciones Unidades, cuya comisión especializada,
UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002,
complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las
Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos,
reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador,
que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64.
¿I, qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso
ilegal a sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas
informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros.
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria.
ART. 58: DELITOS CONTRA LA
INFORMACIÓN PROTEGIDA (art.202 CP):
1.- Violentando claves o sistemas
SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
6 meses a un año US$ 500.- a US$ 1.000.-
2.- Información obtenida sobre la Seguridad
nacional, secretos comerciales o industriales:
3 años US$ 1.000.- a US$ 1.500.-
3.- Divulgación o utilización fraudulenta de los
rubros anteriores:
3 a 6 años US$ 2.000.- a US$
10.000.-
4.- Divulgación o utilización por funcionarios a
cargo de dicha información.
6 a 9 años US$ 2.000.- a US$
10.000.-
5.- Obtención y uso no autorizados de datos
personales para cederla o utilizarla :
2 meses a 2 años US$ 1.000.- a US$ 2.000.-
ART. 59: DESTRUCCION MALICIOSA DE
DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx
5
Feunte:http://www.alegsa.com.ar/Dic/spammer.php
4
ART. 60: FALSIFICACIÓN ELECTRÓNICA
SEGÚN EL SIGUIENTE DETALLE Y CON
ÁNIMO DE LUCRO CON PERJUICIO A
TERCEROS (Art. 353 CP):
1.- Alterar un mensaje de datos
Serán juzgados de
acuerdo a lo que se
dispone en este
capítulo, o sea, 6
años
xxx
2.- Simulación de mensaje.
3.- Suposición de intervención en actos,
declaraciones, etc.
ART. 61: DAÑOS INFORMÁTICOS (Art. 415
CP) SEGÚN:
1.- Daño doloso de información contenida en un
sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo
2.- Cometido por funcionario público o vinculado
a la defensa nacional.
3 a 5 años US$ 200.- a US$ 600.-
3.- Si no se tratare de un delito mayor, la
destrucción, alteración o inutilización de
infraestructura para la transmisión.
8 meses a 4 años US$ 200.- a US$ 600.-
ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP)
SEGÚN LO SIGUIENTE:
1.- Uso fraudulento o ilícito para apropiación de
un bien ajeno, etc.
6 meses a 5 años US$ 500.- a US$ 1.000.-
2.- Uso fraudulento mediante la utilización de los
siguientes medios: 1) Inutilización de sistemas
de alarma o guarda; 2) Descubrimiento
descifrado de claves secretas o encriptadas; 3)
de tarjetas magnéticas, carding o perforadas; 4)
de controles o instrumentos de apertura a
distancia y 5) violación de seguridades
electrónicas u otras semejantes
Uno a cinco años US$ 1.000.- a US$ 2.000.-
ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE
MEDIOS ELECTRÓNICOS
Uno a cinco años US$ 500.- a US$ 1.000.-
ART. 64 DERECHO A LA INTIMIDAD (art.606
#19ºCP) Si no fuere delito
La sanción aún
está en sucres,
equivalente a casi
centavos.
De dos a cuatro días
Como se podrá observar de la descripción que antecede, los delitos contra la intimidad personal
sea que se cometa por medio de las redes sociales o a través de cualquier medio virtual:
Correos, propaganda o publicidad, pornografía infantil, terrorismo, etc., no están tipificados y
con alcance transfronterizo. Frente a esta falencia legal tenemos la obligación y la garantía de
aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada
Habeas Data donde sí se contempla la protección constitucional en soporte material o
5
electrónico. Otro antecedente constitucional que por analogía jurídica podría contemplarse, es
el 46 #4º y # 7º incisos 1º y 2º referente a los menores; y, el 40 # 5º respecto a datos de los
migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior.
También, hay que agregar que este tipo de infracciones son difícil de descubrir o perseguir, -no
imposible-, debió a que los sujetos activos actúan sigilosamente con herramientas capaces de
borrar toda huella de intrusión o de la consumación del delito; pero, a pesar de eso y de no
contar ni con una policía entrenada para investigarlos ni un Ministerio Público que pueda dar las
directrices para la correcta indagación de dichos actos delictivos, se debe ya impulsar estos
avances tecnológicos que son realidades sociales y para las cuales los ecuatorianos estamos
casi indefensos. Hay que derogar la Ley de Comercio Electrónico –acorde con la Constitución
de 1998-, y legislar una con la vigente.
Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno
Electrónico como acontece en Chile, -evita la corrupción y frena el desarrollo-, por ejemplo, por
lo menos tengamos un Ministerio Público que a la delincuencia virtual le dé tanta o igual
importancia que a la convencional.
En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas
clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la observada
por el actual gobierno de no considerar los antecedentes penales cibernéticos de Julian
Assange, no se repitan.
Juzgue estimado lector, si este personaje hubiera cometido en nuestro país el delito de publicar
páginas web robadas y que comprometan la seguridad nacional, ¿A CUÁNTO HUBIERA SIDO
CONDENADO el señor Assange en caso de haber aceptado correos robados y publicarlos que
comprometieran la seguridad nacional? Me gustaría conocer su importante respuesta.

Más contenido relacionado

La actualidad más candente

Las instituciones familiares
Las instituciones familiaresLas instituciones familiares
Las instituciones familiares
Clara Henriquez
 
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANOANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
Anaymar Gomez
 
Diapositivas exp. civil. ausente y desaparecido
Diapositivas exp. civil. ausente y desaparecidoDiapositivas exp. civil. ausente y desaparecido
Diapositivas exp. civil. ausente y desaparecido
Mara Berecic
 
Sistema Nacional de Información de Seguridad Pública
Sistema Nacional de Información de Seguridad PúblicaSistema Nacional de Información de Seguridad Pública
Sistema Nacional de Información de Seguridad Pública
Comite de Informática de la Administración Pública Estatal y Municipal A.C.
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
Eric Morin
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
Eric Morin
 

La actualidad más candente (20)

trafico ilicito de Drogas
trafico ilicito de Drogastrafico ilicito de Drogas
trafico ilicito de Drogas
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Las instituciones familiares
Las instituciones familiaresLas instituciones familiares
Las instituciones familiares
 
Evolución histórica del derecho penal
Evolución histórica del derecho penalEvolución histórica del derecho penal
Evolución histórica del derecho penal
 
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANOANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Diapositivas exp. civil. ausente y desaparecido
Diapositivas exp. civil. ausente y desaparecidoDiapositivas exp. civil. ausente y desaparecido
Diapositivas exp. civil. ausente y desaparecido
 
Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia
 
Principios fundamentales del derecho constitucional
Principios fundamentales del derecho constitucionalPrincipios fundamentales del derecho constitucional
Principios fundamentales del derecho constitucional
 
Sistema Nacional de Información de Seguridad Pública
Sistema Nacional de Información de Seguridad PúblicaSistema Nacional de Información de Seguridad Pública
Sistema Nacional de Información de Seguridad Pública
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
 
Expropiacion
ExpropiacionExpropiacion
Expropiacion
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
 
Tecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacionTecnicas y procedimientos de investigacion
Tecnicas y procedimientos de investigacion
 
Apuntes Derecho Sucesiones Alfredo Orellana UMSA
Apuntes Derecho Sucesiones Alfredo Orellana UMSAApuntes Derecho Sucesiones Alfredo Orellana UMSA
Apuntes Derecho Sucesiones Alfredo Orellana UMSA
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
El causalismo en la teorìa del delito
El causalismo en la teorìa del delitoEl causalismo en la teorìa del delito
El causalismo en la teorìa del delito
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 

Similar a Delitos informáticos-contemplados-en-la-ley-ecuatoriana

Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Brayan
BrayanBrayan
Brayan
LUTO15
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 

Similar a Delitos informáticos-contemplados-en-la-ley-ecuatoriana (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Juan david
Juan davidJuan david
Juan david
 
Brayan
BrayanBrayan
Brayan
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Más de Liseth Chávez

6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva
Liseth Chávez
 

Más de Liseth Chávez (20)

Hoja de vida liseth
Hoja de vida lisethHoja de vida liseth
Hoja de vida liseth
 
Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsmEjercicios subnetting y vlsm
Ejercicios subnetting y vlsm
 
Actade compromisoupa2014
Actade compromisoupa2014Actade compromisoupa2014
Actade compromisoupa2014
 
Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014
 
Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Rubrica de Evaluación de English Level 1
Rubrica de Evaluación  de English Level 1Rubrica de Evaluación  de English Level 1
Rubrica de Evaluación de English Level 1
 
Plan por bloque liseth chavez
Plan por bloque liseth chavezPlan por bloque liseth chavez
Plan por bloque liseth chavez
 
Vnc(video)
Vnc(video)Vnc(video)
Vnc(video)
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Lisethchavez2
Lisethchavez2Lisethchavez2
Lisethchavez2
 
Lisethchavez1
Lisethchavez1Lisethchavez1
Lisethchavez1
 
Subneting ejer 24
Subneting ejer 24Subneting ejer 24
Subneting ejer 24
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Wikispaces
WikispacesWikispaces
Wikispaces
 
Glosario de términos tics
Glosario de términos ticsGlosario de términos tics
Glosario de términos tics
 
Experiencia propias sobre la evaluación
Experiencia propias sobre la evaluaciónExperiencia propias sobre la evaluación
Experiencia propias sobre la evaluación
 
6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTEPLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
RubénSaaRamos_PrácticasPedagogía_Educación y Sociedad
RubénSaaRamos_PrácticasPedagogía_Educación y SociedadRubénSaaRamos_PrácticasPedagogía_Educación y Sociedad
RubénSaaRamos_PrácticasPedagogía_Educación y Sociedad
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
CUARTO GRADO PROGRAMACION ANUAL CCSS 4° - 2024.docx
CUARTO GRADO PROGRAMACION ANUAL CCSS 4° - 2024.docxCUARTO GRADO PROGRAMACION ANUAL CCSS 4° - 2024.docx
CUARTO GRADO PROGRAMACION ANUAL CCSS 4° - 2024.docx
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 

Delitos informáticos-contemplados-en-la-ley-ecuatoriana

  • 1. 1 DELITOS INFORMÁTICOS CONTEMPLADOS EN LA LEY ECUATORIANA. Por Regina Zambrano Reyna1 ¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas. Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas. 1 Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual, Derecho Ambiental.
  • 2. 2 Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar. Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba información de un terminal específico o de una red por medio de un apartado o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o páginas que se visitan por medio de servidores especializados o programas de cómputo que muestran una dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones Unidas. Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que hayan efectuado, son los Hackers2 , Script Kiddies o criminales informáticos, que “aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usará con fines maliciosos” “Crackers o vandálico virtual, programadores maliciosos3 ", son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines personales, son extremadamente precavidos con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los sistemas informáticos. Pirata informático4 es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software, videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual 2 Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU 3 Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php 4 Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/
  • 3. 3 Spammers5 , persona o grupos dedicados a la distribución de correos electrónicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal. Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. ¿I, qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso ilegal a sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros. En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria. ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): 1.- Violentando claves o sistemas SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 6 meses a un año US$ 500.- a US$ 1.000.- 2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.- 3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.- 4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.- 5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.- ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx 5 Feunte:http://www.alegsa.com.ar/Dic/spammer.php
  • 4. 4 ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP): 1.- Alterar un mensaje de datos Serán juzgados de acuerdo a lo que se dispone en este capítulo, o sea, 6 años xxx 2.- Simulación de mensaje. 3.- Suposición de intervención en actos, declaraciones, etc. ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: 1.- Daño doloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo 2.- Cometido por funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.- 3.- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de infraestructura para la transmisión. 8 meses a 4 años US$ 200.- a US$ 600.- ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE: 1.- Uso fraudulento o ilícito para apropiación de un bien ajeno, etc. 6 meses a 5 años US$ 500.- a US$ 1.000.- 2.- Uso fraudulento mediante la utilización de los siguientes medios: 1) Inutilización de sistemas de alarma o guarda; 2) Descubrimiento descifrado de claves secretas o encriptadas; 3) de tarjetas magnéticas, carding o perforadas; 4) de controles o instrumentos de apertura a distancia y 5) violación de seguridades electrónicas u otras semejantes Uno a cinco años US$ 1.000.- a US$ 2.000.- ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE MEDIOS ELECTRÓNICOS Uno a cinco años US$ 500.- a US$ 1.000.- ART. 64 DERECHO A LA INTIMIDAD (art.606 #19ºCP) Si no fuere delito La sanción aún está en sucres, equivalente a casi centavos. De dos a cuatro días Como se podrá observar de la descripción que antecede, los delitos contra la intimidad personal sea que se cometa por medio de las redes sociales o a través de cualquier medio virtual: Correos, propaganda o publicidad, pornografía infantil, terrorismo, etc., no están tipificados y con alcance transfronterizo. Frente a esta falencia legal tenemos la obligación y la garantía de aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada Habeas Data donde sí se contempla la protección constitucional en soporte material o
  • 5. 5 electrónico. Otro antecedente constitucional que por analogía jurídica podría contemplarse, es el 46 #4º y # 7º incisos 1º y 2º referente a los menores; y, el 40 # 5º respecto a datos de los migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior. También, hay que agregar que este tipo de infracciones son difícil de descubrir o perseguir, -no imposible-, debió a que los sujetos activos actúan sigilosamente con herramientas capaces de borrar toda huella de intrusión o de la consumación del delito; pero, a pesar de eso y de no contar ni con una policía entrenada para investigarlos ni un Ministerio Público que pueda dar las directrices para la correcta indagación de dichos actos delictivos, se debe ya impulsar estos avances tecnológicos que son realidades sociales y para las cuales los ecuatorianos estamos casi indefensos. Hay que derogar la Ley de Comercio Electrónico –acorde con la Constitución de 1998-, y legislar una con la vigente. Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno Electrónico como acontece en Chile, -evita la corrupción y frena el desarrollo-, por ejemplo, por lo menos tengamos un Ministerio Público que a la delincuencia virtual le dé tanta o igual importancia que a la convencional. En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la observada por el actual gobierno de no considerar los antecedentes penales cibernéticos de Julian Assange, no se repitan. Juzgue estimado lector, si este personaje hubiera cometido en nuestro país el delito de publicar páginas web robadas y que comprometan la seguridad nacional, ¿A CUÁNTO HUBIERA SIDO CONDENADO el señor Assange en caso de haber aceptado correos robados y publicarlos que comprometieran la seguridad nacional? Me gustaría conocer su importante respuesta.