1 Invest

CÓDIGO ORGANICO ARTÍCULOS DEL COIP A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro

Views 113 Downloads 0 File size 222KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CÓDIGO ORGANICO ARTÍCULOS DEL COIP A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la Información y Comunicación (TIC's) son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: Internet. El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades. Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito informático también se engrandece en igual magnitud e incluso, a veces, se adelanta a quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o crimen electrónico, es el término que le damos aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. (Erazo, 2012) Este tema esta enfocado al incumplimiento de las leyes y artículos establecidos , en una red social especifica llamada Facebook en la cual la mayoría de personas tenemos acceso .En Facebook podemos encontrar muchas personas que están infringiendo las leyes informáticas esto se debe a la facilidad con que se puede crear dicha red social con una identidad falsa o con un usuario ficticio , esto fomenta a la población a por lo menos tener 2 cuentas en esta red social , y cabe recalcar que los humanos somos una especie muy curiosa y ambiciosa por este motivo muchas personas acuden a las redes sociales para cometer o alterar el orden que lleva esta sociedad . Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de suprema importancia por el efecto correctivo que su transgresión determina. Es así que en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos

los avances estén en proporción con las medidas tomadas para prevenir delitos y salvaguardar la integridad de la llamada Sociedad de la Información. Los delitos es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, los delitos informáticos van desde el fraude hasta el espionaje, transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía. Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos. En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología

para

violentar la

confidencialidad

y la

disponibilidad

de

datos

personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos informáticos se realizan de forma técnica y demanda tiempo para establecer la responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor. El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo! entre otros, tienen los bancos de datos de

sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez. Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses. Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una compra por Internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía. En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona que robó sus datos, este podría recibir una pena de uno a tres años de cárcel. La persona que sustrajo la información de Diana compró por Internet dos celulares, una memoria externa y una Tablet. La joven tiene una deuda que paga en cuotas mínimas porque su sueldo no le alcanza para cubrir más montos. Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablet. En este, en su artículo 191 sanciona con una pena privativa de libertad de uno a tres años. A continuación se detalla lo estipulado en el COIP.

Tipo penal 33 Distribución

de

material pornográfico menores de edad

CÓDIGO ORGÁNICO INTEGRAL PENAL Artículo Art. 168.- Distribución de material COIP pornográfico a niñas, niños y adolescentes.- La persona que difunda, venda o entregue a niñas,

a

niños o adolescentes, material pornográfico, será sancionada con pena privativa de libertad de uno a tres años.

Sa 1 a 3 años nci ón

34 Contacto

con

Art. 173.- Contacto con finalidad sexual con menores de

Diferentes

finalidad sexual con

dieciocho años por medios electrónicos.- La persona que a través

penas

menores

de

de un medio electrónico o telemático proponga concertar un

según

dieciocho años por

encuentro con una persona menor de dieciocho años, siempre que

naturaleza

medios electrónicos

tal propuesta se acompañe de actos materiales encaminados al

de

acercamiento con finalidad sexual o erótica, será sancionada con

infracción

la

la

pena privativa de libertad de uno a tres años.

Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tres a cinco años.

35 Oferta de servicios sexuales

con

menores

de

dieciocho años por

La persona que suplantando la identidad de un tercero o mediante Art. 174.-deOferta servicios falsa sexuales menores de dieciocho el uso una de identidad porcon medios electrónicos o

7 a 10 años

años por medios electrónicos.La persona,deque utilice o facilite telemáticos, establezca comunicaciones contenido sexual el o correo electrónico, chat, mensajería instantánea, redes sociales, erótico con una persona menor de dieciocho años o con

medios electrónicos

blogs, fotoblogs, en red ocon cualquier otro medio discapacidad, serájuegos sancionada pena privativa de electrónico libertad de otrestelemático para ofrecer servicios sexuales con menores de a cinco años.

37 Violación intimidad

dieciocho años de edad, será sancionada con pena privativa de

1 a 3 años

libertad de Violación siete a dieza años. Art. 178.la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos Revelación ilegal de 38 bases de datos

Art. 229.- Revelación de base de La persona que, en postales, informaciónilegal contenida endatos.soportes informáticos, provecho propio oprivadas de un tercero, revele información registrada, comunicaciones o reservadas de otra persona por contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

1 a 3 años

39 Apropiación fraudulenta

Art. 190.- Apropiación fraudulenta por medios electrónicos.- La por

medios electrónicos

1 a 3 años

persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.

La misma sanción se impondrá si la infracción se comete con 40 Reprogramación

o

inutilización de sistemas de oalarma o guarda,dedescubrimiento Art. 191.- Reprogramación modificación información deo

modificación

de

descifradoterminales de claves secretas o encriptadas, de tarjetas equipos móviles.La personautilización que reprograme o

información

de

magnéticas la o perforadas, utilización de controlesdeo instrumentos modifique información de identificación los equipos

o

de apertura móviles, a distancia, o violación de seguridades electrónicas, terminales será sancionada con pena privativa de Art. 192.- Intercambio, comercialización o compra de informáticas u otras libertad de uno a tressemejantes. años. información de equipos terminales móviles.- La persona que

compra

de

intercambie, comercialice o compre bases de datos que contengan

información

de

información de identificación de equipos terminales móviles, será

42 equipos Reemplazo terminales de móviles identificación de

sancionada con pena privativa de libertadde determinales uno a tres años. Art. 193.- Reemplazo de identificación móviles.-

terminales móviles

terminales móviles que contienen información de identificación

terminales móviles 41 Intercambio, comercialización

1 a 3 años

1 a 3 años

1 a 3 años

La persona que reemplace las etiquetas de fabricación de los

dedichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, 43

44

ilícita de

será 194.sancionada con pena privativa libertad de uno a tres Art. Comercialización ilícita dedeterminales móviles.La años. persona que comercialice terminales móviles con violación de

terminales móviles

las disposiciones y procedimientos previstos en la normativa

Comercialización

de terminales

emitida por la autoridad competente de telecomunicaciones, Art. 195.- Infraestructura ilícita.- La persona que posea será sancionada con pena privativa de libertad de uno a tres infraestructura, programas, equipos, bases de datos o etiquetas años. que permitan reprogramar, modificar o alterar la información

móviles

de identificación de un equipo terminal móvil, será sancionada

Modificación

1a3 años

1a3 años

con pena privativa de libertad de uno a tres años. (Romero, 2014) No constituye delito, la apertura de bandas para operación de los equipos terminales Existen varios delitos informáticos comunes quemóviles. en la actualidad:

PORNOGRAFIA INFANTIL Y ACOSO SEXUAL.-No cabe duda de que internet supone una vía privilegiada para la distribución de la pornografía infantil. El consumidor de este tipo de imágenes ya no tiene que acudir a ambientes marginales

para conseguir, algunas fotos de menores determinados, con riesgo cierto de ser descubierto. El acceso a la red le permite, desde su casa, su lugar de trabajo o incluso desde ordenadores instalados en establecimientos públicos asomarse, con muy escaso esfuerzo, a la producción mundial de este tipo de material. Incluso, si es constante y no ceja en su busca, podrá localizar espacios (webs, chats, foros), donde otros sujetos, con su mismo objetivo, estarán dispuestos a intercambiar con él toda la producción que hayan encontrado, sin contraprestación económica alguna. En definitiva los conceptos “traficante” y “consumidor” se difuminan y entremezclan, de tal manera que los consumidores pasan a ser los principales difusores de pornografía en la red siendo este un delito informático común en la actualidad.(Judicial) -Robo de información o fraude.-Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

-MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. -EL SABOTAJE INFORMATICO.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. -VIRUS INFORMÁTICOS Y MALWARE.- Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad

y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. -CIBERTERRORISMO.- Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común. -ATAQUES DE DENEGACIÓN DE SERVICIO.- Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas. -FUGA DE DATOS (DATA LEAKAGE).- También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL.- Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida

dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática. -El robo de servicios.- Como el hurto del tiempo del computador que consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. -APROPIACIÓN DE INFORMACIONES RESIDUALES.- Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente

autorizado.

To

scavenge,

se

traduce

en

recoger

basura.

Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos. -PARASITISMO INFORMÁTICO Y SUPLANTACIÓN DE PERSONALIDAD.Figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada. -EL ACCESO NO AUTORIZADO A SERVICOS INFORMATICOS. Como la puerta falsa que consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. -LA LLAVE MAESTRA.- Es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador.

Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación. -PINCHADO DE LINEAS.- Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Como se señaló anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.

PIRATAS INFORMÁTICOS O HACKERS.- El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. (Pino, 2015) ¿POR QUE SE PRODUCEN LOS DELITOS INFORMATICOS? Los delitos informáticos se producen por varios objetivos que son:  -Destruir y dañar ordenadores, medios electrónicos y redes de Internet.  -Robar información  -Robar contraseñas.  -Revelación ilegal de base de datos.  -La interceptación ilegal de datos.  -La transferencia electrónica de dinero obtenido de forma ilegal.  -Los accesos no consentidos a un sistema telemático o de telecomunicaciones. (Ecuador, 2015)  -Chantaje y falsificación.  -Malversación de caudales públicos.

 Sabotaje informático.  Conexión a redes no autorizadas.(Ciberdelincuencia”, 2015) ¿Cómo se los realizan los delitos informáticos? Se los realiza mediante el uso de computadoras, sistemas informáticos, vías informáticas, redes sociales u otros dispositivos de comunicación. -Estos delitos se los desarrolla gracias al desarrollo de la programación y de Internet. -La informática es el medio o instrumento para realizar dicho delito que se han vuelto más sofisticados. (wikipedia, 2017) Estos delitos también se los hace:  -Mediante la utilización de spyware y de keylogger.  Falsificación informática mediante la introducción, borrada o supresión de datos informáticos.  - Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  - Mediante el fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  - El ataque a la integridad de sistemas informáticos.  -Mediante la manipulación de datos de entrada y de salida.  - Modificaciones de programas. (Ciberdelincuencia”, 2015)

La interceptación ilegal de datos Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática. De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red.

Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan. El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor. Otro delito que se comete por medios electrónicos es la utilización de adolescentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años. Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas. Las investigaciones determinaron que en una vivienda ubicada en el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas de redes sociales. Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal. También está el robo de datos es cuando una persona duplica una página institucional como la de un banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna transacción. Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma.

Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta de que alguien había consumido 1.200 dólares de su tarjeta de crédito. La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar con el timador. LEYES Y REGULACIONES SOBRE LOS DELITOS INFORMATICOS EN EL ECUADOR Por lo general las leyes o normas ecuatorianas definen algunas de las palabras que se expresan en los artículos de sus textos, sin embargo en el análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker, delito informático, falsificación informática, fraude informático, sabotaje informático, virus informático, gusano informático, bomba lógica y caballos de Troya. Cuando se refiere al medio usado para la comisión de los delitos tradicionales como: Sabotaje, fraude, estafa, falsificación, injuria, entre otros, se originaría “el Dilema de si Internet es o no un medio” en el momento que el delito se hace a través de Internet y más aún si no ha sido tipificado. Por la falta de definición del término “Internet”, la ley se aplicaría por analogía lo cual no está permitido en virtud de lo dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se la interpretará en el sentido más favorable al reo”. Aplicando criterios futuristas qué podría ocurrir en el caso de que existiese una proliferación de delitos informáticos, tal y como está la legislación actual la pregunta a formularse es : ¿si se aplicaría o no el delito a Internet? Aquí se analizan algunas de los delitos informáticos dentro de la legislación ecuatoriana en un análisis que se hace en el portal del Departamento de Informática de la Universidad Técnica Federico Santa María (ACURIO DEL PINO SANTIAGO, 2009)

Leguaje Violento es toda forma en la cual se atenta hacia la cultura, raza, religión, culto o alguna otra afinidad de los individuos, es decir, que a través del uso de palabras se entra en discordia. Información para la ayuda a actividades dañinas. · Las leyes ecuatorianas tipifican el daño como tal, existen sanciones ante los delitos mencionados · El problema se origina cuando las personas aprovechándose del derecho a la libertad de expresión y de las facilidades que presentan las TIC´s, hacen un mal uso de Internet. Detectar la responsabilidad de quienes inducen a cometer los daños es complicado. Información para la ayuda a actividades dañinas es la información donde se guía a la Persona para la comisión de delitos tales como: creación de bombas, asesinatos, suicidios, robos, entre otros. Daño Virtual. · En la legislación ecuatoriana sólo se considera el daño tangible. · Por lo tanto, existe la necesidad de que se consideren las diferentes formas en que se puede atentar contra la humanidad. · Consideremos lo siguiente: Caso 1: ¿Qué derecho se lesiona cuando en un sitio web se dan indicaciones para la creación de bombas o formas de a sesinar? Caso 2: ¿Qué derecho se lesiona cuando se presenta en un sitio web información de cómo efectuar un robo?. Caso 3: ¿Qué derecho se lesiona cuando se presenta en un sitio web información difamatoria de una persona? En el caso 1 se atenta contra la vida, en el caso 2 es en contra de la seguridad y bienes materiales, en el caso 3 se atenta contra la honra de una persona, por lo tanto las consecuencias son diferentes, y debe haber sanción para cada una de los delitos. Daño “es el delito consistente de causar daños de manera deliberada en la propiedad ajena” entonces Daño Virtual es toda forma de causar daño en un medio intangible (Internet).

Delitos relacionados a la Propiedad Intelectual. Piratería de software y otras propiedades · La piratería de software si presenta regulación en las leyes ecuatorianas. · El problema se origina en la medida del cumplimiento de las mismas, es decir, a la falta de honestidad de las personas; unos dicen que los softwares tienen costos elevados para la realidad del país, otros simplemente aprovechan la oportunidad y se las ingenian para obtenerlos. · Ante esta situación es necesario que se describa bien el hecho de la piratería, pues al momento de establecer las pruebas del robo se debe tener presente que no necesariamente hay que sustraer físicamente el original, basta con sacar una copia sin autorización. · Actualmente existe la tendencia del software libre, éstos son programas que están a disposición en Internet de forma gratuita. Privacidad. La tabla muestra los delitos que atentan contra el derecho a la privacidad, en ella se establece el grado de falencias que tienen actualmente: Delitos de Privacidad Manipulación de Datos Personales. · La legislación ecuatoriana respecto a la protección al derecho de la privacidad, está bastante completa, con la reciente expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS” y a su vez con las reformas que se hicieron al Código Penal Ecuatoriano donde se tipificó la problemática respecto a los e-mails y a la seguridad. Hackers · Con la reforma realizada al Código Penal Ecuatoriano y con la expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS”, los delitos informáticos relacionados con el sabotaje, fraude y falsificación, ya se encuentran tipificados. · Las debilidades de la normativa jurídica se dan por el hecho de que no se hace mucha diferencia en el momento de aplicar las sanciones, es decir, un Hacker no es lo

mismo que un Cracker. Para comprender mejor a la sociedad delictiva que actúa a través del uso de Internet, es conveniente establecer los casos que pueden presentarse. La violación a la intimidad es penada con cárcel de hasta 3 años 5853 COMPARTIR 0 VALORAR ARTICULO Indignado 12 Triste 1 Indiferente 1 Sorprendido 3 Contento 6 Redacción Seguridad La pena está fijada en el artículo 178 del Código Penal que entró en vigencia el pasado 10 de agosto. Allí se dice que la persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. El tema volvió a debate luego de que se difundieran, por Twitter, supuestas fotos íntimas de Mery Zamora a través de cuentas anónimas. Según la Ley, las sanciones no son aplicables para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con la ley. Además, en el artículo 182 se dice que la persona que, por cualquier medio, realice una falsa imputación de un delito en contra de otra, será sancionada con cárcel de seis meses a dos años. No constituyen calumnia los pronunciamientos vertidos ante autoridades, jueces y tribunales, cuando las imputaciones se hubiesen realizado en razón de la defensa de la causa. Además, no será responsable de calumnias quien pruebe la veracidad de las imputaciones. (Comercio, 2015)

Reportar Las denuncias se tramitan dependiendo de su campo de acción, pues hay delitos más graves que otros Entre el 1 de enero de 2009 y el 31 de mayo de 2015, la Fiscalía General del Estado receptó 10.651 denuncias por delitos informáticos, 626 de ellas se registraron a partir del 10 de agosto de 2014, cuando entró en vigencia el Código Orgánico Integral Penal (COIP). La interceptación ilegal de datos es sancionada en el artículo 230 del cuerpo legal con prisión de 3 a 5 años y puede ser empleada para condenar hechos como la violación de una cuenta de la red social Facebook.

Los principales hechos notificados son transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil y acoso sexual son, según el Ministerio Público en su página web. En un reporte de la propia institución, Edwin Pérez, fiscal especialista en delitos informáticos, explica que en Ecuador se presentan dificultades durante las investigaciones de este ámbito, por cuanto la información elevada en redes sociales o cuentas de correos electrónicos no se encuentra en el país. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo! entre otros, tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo Pérez. En uno de los casos alguien se hizo pasar por otra persona supuestamente para desprestigiarla en Facebook, a través de la publicación de mensajes y fotos ofensivas. El afectado tuvo que informarle a sus contactos, vía correo electrónico y telefonía móvil, que no fue el autor de tales publicaciones y que su cuenta presuntamente fue utilizada por otro usuario de la red. El perfil finalmente fue bloqueado. El fiscal explicó que esa acción está tipificada como interceptación ilegal de datos, en el artículo 230 del COIP. La sanción es de 3 a 5 años de pena privativa de libertad. Diario El Telégrafo reporta otro caso sucedió en mayo de 2014. Aquella vez una usuaria ingresó sus datos a una página de internet para realizar una compra de productos de belleza, pero finalmente emplearon su información para adquirir 2 celulares, una memoria externa y una Tablet, por un monto de US$2.500, a través de débitos de su tarjeta. La víctima ahora paga esa deuda en cuotas mensuales. La infracción se denomina apropiación fraudulenta por medios electrónicos y se castiga con pena privativa de libertad de 1 a 3 años. Byron Granda, fiscal de la Unidad de Soluciones Rápidas de Pichincha, precisó que las denuncias se tramitan dependiendo de su campo de acción, pues hay delitos más graves que otros. Según las estadísticas de la institución (en 2014), las violaciones a las seguridades electrónicas alcanzaron su número más alto en horas de la tarde (116) y en menor cantidad en la madrugada (3), con mayor frecuencia los viernes. (AFBZ) (COMERCIO., 2015)

Recomendaciones para los usuarios Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos.  Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica.  Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales.  Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página.  Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.  Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.  Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.  Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen  Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos nunca solicitaran este tipo de información por medio de un correo electrónico o por un mensaje de texto  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

 No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas  No descargar software del cual no se tenga plena confianza de que son sitios seguros ni tampoco abrir archivos o postales de desconocidos enviados a los correos.  las direcciones seguras son una forma de verificar que el sitio a donde se ingrese es fehaciente, se debe percatar que la página lleve https:// y evitar ingresar a hipervínculos en los correos electrónico