SlideShare a Scribd company logo
1 of 5
Download to read offline
1
DELITOS INFORMÁTICOS CONTEMPLADOS EN LA LEY ECUATORIANA.
Por Regina Zambrano Reyna1
¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con
una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y
aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino
porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente.
La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación
SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales.
Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si
trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual,
apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos
publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o
invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar
asuntos relacionados con la Información, comunicación personal, actividades económicas,
funcionamiento con Internet,
Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo
de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al
manipularse sus datos personales y privados considerando que desde un nombre de dominio,
una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional,
cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los
clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los
derechos de la propiedad intelectual y afines, así:
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el
envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo,
entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace
que, al ser pulsado, lleva a páginas web falsas o falsificadas.
Tampering o data diddling, modificación desautorizada de datos o al software de un sistema
llegándose, incluso, borrar cualquier información.
Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus
intereses.
Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de
dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los
navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las
mismas.
1
Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual, Derecho Ambiental.
2
Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al
ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el
delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente,
introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y
procede a estafar.
Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de
datos personales o al software instalado en un sistema; Sniffing, roba información de un
terminal específico o de una red por medio de un apartado o cable que cumple funciones de
espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el
uso de la red internacional de datos o páginas que se visitan por medio de servidores
especializados o programas de cómputo que muestran una dirección IP que no corresponde
con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones
Unidas.
Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que
hayan efectuado, son los Hackers2
, Script Kiddies o criminales informáticos, que
“aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.)
para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada.
Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del
sombrero blanco seria que avisa del peligro de un posible atentado en la red informática.
El otro, lo usará con fines maliciosos”
“Crackers o vandálico virtual, programadores maliciosos3
", son individuos de la sociedad
moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que
los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de
encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines
personales, son extremadamente precavidos con el manejo de la información, precisamente,
para ocasionar el daño inmoral e ilegal a los sistemas informáticos.
Pirata informático4
es quien adopta por negocio la reproducción, apropiación y distribución,
con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software,
videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso
de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los
clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o
artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual
2
Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU
3
Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
4
Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/
3
Spammers5
, persona o grupos dedicados a la distribución de correos electrónicos no deseados
a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y
en la gran mayoría de legislaciones se la considera ilegal.
Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y
universales originados desde las mismas Naciones Unidades, cuya comisión especializada,
UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002,
complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las
Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos,
reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador,
que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64.
¿I, qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso
ilegal a sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas
informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros.
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria.
ART. 58: DELITOS CONTRA LA
INFORMACIÓN PROTEGIDA (art.202 CP):
1.- Violentando claves o sistemas
SANCIÓN
CARCELARIA
SANCIÓN PECUNIARIA
6 meses a un año US$ 500.- a US$ 1.000.-
2.- Información obtenida sobre la Seguridad
nacional, secretos comerciales o industriales:
3 años US$ 1.000.- a US$ 1.500.-
3.- Divulgación o utilización fraudulenta de los
rubros anteriores:
3 a 6 años US$ 2.000.- a US$
10.000.-
4.- Divulgación o utilización por funcionarios a
cargo de dicha información.
6 a 9 años US$ 2.000.- a US$
10.000.-
5.- Obtención y uso no autorizados de datos
personales para cederla o utilizarla :
2 meses a 2 años US$ 1.000.- a US$ 2.000.-
ART. 59: DESTRUCCION MALICIOSA DE
DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx
5
Feunte:http://www.alegsa.com.ar/Dic/spammer.php
4
ART. 60: FALSIFICACIÓN ELECTRÓNICA
SEGÚN EL SIGUIENTE DETALLE Y CON
ÁNIMO DE LUCRO CON PERJUICIO A
TERCEROS (Art. 353 CP):
1.- Alterar un mensaje de datos
Serán juzgados de
acuerdo a lo que se
dispone en este
capítulo, o sea, 6
años
xxx
2.- Simulación de mensaje.
3.- Suposición de intervención en actos,
declaraciones, etc.
ART. 61: DAÑOS INFORMÁTICOS (Art. 415
CP) SEGÚN:
1.- Daño doloso de información contenida en un
sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo
2.- Cometido por funcionario público o vinculado
a la defensa nacional.
3 a 5 años US$ 200.- a US$ 600.-
3.- Si no se tratare de un delito mayor, la
destrucción, alteración o inutilización de
infraestructura para la transmisión.
8 meses a 4 años US$ 200.- a US$ 600.-
ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP)
SEGÚN LO SIGUIENTE:
1.- Uso fraudulento o ilícito para apropiación de
un bien ajeno, etc.
6 meses a 5 años US$ 500.- a US$ 1.000.-
2.- Uso fraudulento mediante la utilización de los
siguientes medios: 1) Inutilización de sistemas
de alarma o guarda; 2) Descubrimiento
descifrado de claves secretas o encriptadas; 3)
de tarjetas magnéticas, carding o perforadas; 4)
de controles o instrumentos de apertura a
distancia y 5) violación de seguridades
electrónicas u otras semejantes
Uno a cinco años US$ 1.000.- a US$ 2.000.-
ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE
MEDIOS ELECTRÓNICOS
Uno a cinco años US$ 500.- a US$ 1.000.-
ART. 64 DERECHO A LA INTIMIDAD (art.606
#19ºCP) Si no fuere delito
La sanción aún
está en sucres,
equivalente a casi
centavos.
De dos a cuatro días
Como se podrá observar de la descripción que antecede, los delitos contra la intimidad personal
sea que se cometa por medio de las redes sociales o a través de cualquier medio virtual:
Correos, propaganda o publicidad, pornografía infantil, terrorismo, etc., no están tipificados y
con alcance transfronterizo. Frente a esta falencia legal tenemos la obligación y la garantía de
aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada
Habeas Data donde sí se contempla la protección constitucional en soporte material o
5
electrónico. Otro antecedente constitucional que por analogía jurídica podría contemplarse, es
el 46 #4º y # 7º incisos 1º y 2º referente a los menores; y, el 40 # 5º respecto a datos de los
migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior.
También, hay que agregar que este tipo de infracciones son difícil de descubrir o perseguir, -no
imposible-, debió a que los sujetos activos actúan sigilosamente con herramientas capaces de
borrar toda huella de intrusión o de la consumación del delito; pero, a pesar de eso y de no
contar ni con una policía entrenada para investigarlos ni un Ministerio Público que pueda dar las
directrices para la correcta indagación de dichos actos delictivos, se debe ya impulsar estos
avances tecnológicos que son realidades sociales y para las cuales los ecuatorianos estamos
casi indefensos. Hay que derogar la Ley de Comercio Electrónico –acorde con la Constitución
de 1998-, y legislar una con la vigente.
Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno
Electrónico como acontece en Chile, -evita la corrupción y frena el desarrollo-, por ejemplo, por
lo menos tengamos un Ministerio Público que a la delincuencia virtual le dé tanta o igual
importancia que a la convencional.
En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas
clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la observada
por el actual gobierno de no considerar los antecedentes penales cibernéticos de Julian
Assange, no se repitan.
Juzgue estimado lector, si este personaje hubiera cometido en nuestro país el delito de publicar
páginas web robadas y que comprometan la seguridad nacional, ¿A CUÁNTO HUBIERA SIDO
CONDENADO el señor Assange en caso de haber aceptado correos robados y publicarlos que
comprometieran la seguridad nacional? Me gustaría conocer su importante respuesta.

More Related Content

What's hot

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 

What's hot (20)

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
El Recurso de Revocatoria
El Recurso de RevocatoriaEl Recurso de Revocatoria
El Recurso de Revocatoria
 

Similar to Delitos informáticos-contemplados-en-la-ley-ecuatoriana

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Brayan
BrayanBrayan
BrayanLUTO15
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 

Similar to Delitos informáticos-contemplados-en-la-ley-ecuatoriana (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Juan david
Juan davidJuan david
Juan david
 
Brayan
BrayanBrayan
Brayan
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

More from Liseth Chávez

Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsmEjercicios subnetting y vlsm
Ejercicios subnetting y vlsmLiseth Chávez
 
Actade compromisoupa2014
Actade compromisoupa2014Actade compromisoupa2014
Actade compromisoupa2014Liseth Chávez
 
Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014Liseth Chávez
 
Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Liseth Chávez
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiLiseth Chávez
 
Rubrica de Evaluación de English Level 1
Rubrica de Evaluación  de English Level 1Rubrica de Evaluación  de English Level 1
Rubrica de Evaluación de English Level 1Liseth Chávez
 
Plan por bloque liseth chavez
Plan por bloque liseth chavezPlan por bloque liseth chavez
Plan por bloque liseth chavezLiseth Chávez
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
Glosario de términos tics
Glosario de términos ticsGlosario de términos tics
Glosario de términos ticsLiseth Chávez
 
Experiencia propias sobre la evaluación
Experiencia propias sobre la evaluaciónExperiencia propias sobre la evaluación
Experiencia propias sobre la evaluaciónLiseth Chávez
 
6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la evaLiseth Chávez
 

More from Liseth Chávez (20)

Hoja de vida liseth
Hoja de vida lisethHoja de vida liseth
Hoja de vida liseth
 
Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsmEjercicios subnetting y vlsm
Ejercicios subnetting y vlsm
 
Actade compromisoupa2014
Actade compromisoupa2014Actade compromisoupa2014
Actade compromisoupa2014
 
Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014Acuerdosy compromisosupa2014
Acuerdosy compromisosupa2014
 
Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Rubrica de Evaluación de English Level 1
Rubrica de Evaluación  de English Level 1Rubrica de Evaluación  de English Level 1
Rubrica de Evaluación de English Level 1
 
Plan por bloque liseth chavez
Plan por bloque liseth chavezPlan por bloque liseth chavez
Plan por bloque liseth chavez
 
Vnc(video)
Vnc(video)Vnc(video)
Vnc(video)
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Lisethchavez2
Lisethchavez2Lisethchavez2
Lisethchavez2
 
Lisethchavez1
Lisethchavez1Lisethchavez1
Lisethchavez1
 
Subneting ejer 24
Subneting ejer 24Subneting ejer 24
Subneting ejer 24
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Wikispaces
WikispacesWikispaces
Wikispaces
 
Glosario de términos tics
Glosario de términos ticsGlosario de términos tics
Glosario de términos tics
 
Experiencia propias sobre la evaluación
Experiencia propias sobre la evaluaciónExperiencia propias sobre la evaluación
Experiencia propias sobre la evaluación
 
6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva6 a ejemplo de etapas de la planificación de la eva
6 a ejemplo de etapas de la planificación de la eva
 

Recently uploaded

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Recently uploaded (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Delitos informáticos-contemplados-en-la-ley-ecuatoriana

  • 1. 1 DELITOS INFORMÁTICOS CONTEMPLADOS EN LA LEY ECUATORIANA. Por Regina Zambrano Reyna1 ¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas. Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas. 1 Doctora en Jurisprudencia, especialista en Derecho Informático, Propiedad Intelectual, Derecho Ambiental.
  • 2. 2 Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar. Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba información de un terminal específico o de una red por medio de un apartado o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o páginas que se visitan por medio de servidores especializados o programas de cómputo que muestran una dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones Unidas. Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que hayan efectuado, son los Hackers2 , Script Kiddies o criminales informáticos, que “aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usará con fines maliciosos” “Crackers o vandálico virtual, programadores maliciosos3 ", son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines personales, son extremadamente precavidos con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los sistemas informáticos. Pirata informático4 es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software, videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual 2 Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU 3 Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php 4 Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/
  • 3. 3 Spammers5 , persona o grupos dedicados a la distribución de correos electrónicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal. Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. ¿I, qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso ilegal a sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros. En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria. ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): 1.- Violentando claves o sistemas SANCIÓN CARCELARIA SANCIÓN PECUNIARIA 6 meses a un año US$ 500.- a US$ 1.000.- 2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.- 3.- Divulgación o utilización fraudulenta de los rubros anteriores: 3 a 6 años US$ 2.000.- a US$ 10.000.- 4.- Divulgación o utilización por funcionarios a cargo de dicha información. 6 a 9 años US$ 2.000.- a US$ 10.000.- 5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla : 2 meses a 2 años US$ 1.000.- a US$ 2.000.- ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE SERVICIO PÚBLICO (Art. 262 CP) 3 A 6 AÑOS xxx 5 Feunte:http://www.alegsa.com.ar/Dic/spammer.php
  • 4. 4 ART. 60: FALSIFICACIÓN ELECTRÓNICA SEGÚN EL SIGUIENTE DETALLE Y CON ÁNIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP): 1.- Alterar un mensaje de datos Serán juzgados de acuerdo a lo que se dispone en este capítulo, o sea, 6 años xxx 2.- Simulación de mensaje. 3.- Suposición de intervención en actos, declaraciones, etc. ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP) SEGÚN: 1.- Daño doloso de información contenida en un sistema. 6 meses a 3 años US$ 60,oo a US$ 150,oo 2.- Cometido por funcionario público o vinculado a la defensa nacional. 3 a 5 años US$ 200.- a US$ 600.- 3.- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de infraestructura para la transmisión. 8 meses a 4 años US$ 200.- a US$ 600.- ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP) SEGÚN LO SIGUIENTE: 1.- Uso fraudulento o ilícito para apropiación de un bien ajeno, etc. 6 meses a 5 años US$ 500.- a US$ 1.000.- 2.- Uso fraudulento mediante la utilización de los siguientes medios: 1) Inutilización de sistemas de alarma o guarda; 2) Descubrimiento descifrado de claves secretas o encriptadas; 3) de tarjetas magnéticas, carding o perforadas; 4) de controles o instrumentos de apertura a distancia y 5) violación de seguridades electrónicas u otras semejantes Uno a cinco años US$ 1.000.- a US$ 2.000.- ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE MEDIOS ELECTRÓNICOS Uno a cinco años US$ 500.- a US$ 1.000.- ART. 64 DERECHO A LA INTIMIDAD (art.606 #19ºCP) Si no fuere delito La sanción aún está en sucres, equivalente a casi centavos. De dos a cuatro días Como se podrá observar de la descripción que antecede, los delitos contra la intimidad personal sea que se cometa por medio de las redes sociales o a través de cualquier medio virtual: Correos, propaganda o publicidad, pornografía infantil, terrorismo, etc., no están tipificados y con alcance transfronterizo. Frente a esta falencia legal tenemos la obligación y la garantía de aplicar el artículo 92 de la Constitución que trata, precisamente, de esa figura jurídica llamada Habeas Data donde sí se contempla la protección constitucional en soporte material o
  • 5. 5 electrónico. Otro antecedente constitucional que por analogía jurídica podría contemplarse, es el 46 #4º y # 7º incisos 1º y 2º referente a los menores; y, el 40 # 5º respecto a datos de los migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior. También, hay que agregar que este tipo de infracciones son difícil de descubrir o perseguir, -no imposible-, debió a que los sujetos activos actúan sigilosamente con herramientas capaces de borrar toda huella de intrusión o de la consumación del delito; pero, a pesar de eso y de no contar ni con una policía entrenada para investigarlos ni un Ministerio Público que pueda dar las directrices para la correcta indagación de dichos actos delictivos, se debe ya impulsar estos avances tecnológicos que son realidades sociales y para las cuales los ecuatorianos estamos casi indefensos. Hay que derogar la Ley de Comercio Electrónico –acorde con la Constitución de 1998-, y legislar una con la vigente. Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno Electrónico como acontece en Chile, -evita la corrupción y frena el desarrollo-, por ejemplo, por lo menos tengamos un Ministerio Público que a la delincuencia virtual le dé tanta o igual importancia que a la convencional. En Ecuador ya se han dado casos emblemáticos, página web de la Presidencia, tarjetas clonadas con perjuicios en alrededor de US$ 6´000.000,oo y que conducta como la observada por el actual gobierno de no considerar los antecedentes penales cibernéticos de Julian Assange, no se repitan. Juzgue estimado lector, si este personaje hubiera cometido en nuestro país el delito de publicar páginas web robadas y que comprometan la seguridad nacional, ¿A CUÁNTO HUBIERA SIDO CONDENADO el señor Assange en caso de haber aceptado correos robados y publicarlos que comprometieran la seguridad nacional? Me gustaría conocer su importante respuesta.