Delito informatico

Fundamentos Informáticos Leyes Ecuatorianas que velan por los delitos informáticos ntegrantes: Thalia Andreina Masache Salinas Freddy Stalin Villavicencio Espinoza Daniel Enrique Astudillo Guzmán Becker Obed Luzón Herrera Paralelo: B Docente: Ing. María Belén M Fecha: Viernes 21 de ene Periodo Académico: octubre 2015 – Fe Loja – Ecuador 1. Introducción. OF8 p A los delitos Informaticos o ciberdelitos se los define como cualquier actividad ilícita que se comete por medio de computadoras, sistemas Informaticos o cualquier dispositivo de comunicacion.

Los delitos Informaticos tienen como objetivo el obo de información, contraseñas, fraude a cuentas bancarias, transferencia ilícita de dinero, apropiación fraudulenta de datos personales, pornograffa infantil, acoso sexual, entre otros. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. establecidas en el Ecuador para hacer frente a este problema. . Desarrollo. 2. 1 . Leyes Ecuatorianas que velan por los delitos informáticos. El Codigo Orgánico Integral Penal (COIP) entro en vigencia el 10 de agosto del 2014, y es desde entonces que se sancionan los delitos informáticos en el Ecuador, delitos como: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas Informaticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.

A pesar de los grandes esfuerzos de las autoridades en luchar ontra los delitos Informáticos en el Ecuador, existen muchas dificultades durante el proceso de investigación de estos delitos ya que la información cruzada a nivel de redes sociales o cuentas de correo electrónico no se encuentran en el país. Los grandes proveedores de redes sociales y generadores de sistemas Informaticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de usuarios en Estados Unidos, y solicitar esa información puede demorar meses en llegar al Ecuador. . 2. Leyes y su contenido. Según el Codigo Orgánico Integral Penal tenemos los siguientes rtículos que penan los delitos Informaticos: Los artículos del 190 al 194 normalizan la apropiación fraudulenta de información y dinero a través de medios electrónicos. A continuación se presentan los artículos en su totalidad: Art[culo 190. – Apropiación fraudulenta por medios electrónicos. La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferen telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, alores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.

La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, violación de seguridades electrónicas, informáticas u otras semejantes. Artículo 191 Reprogramación o modificación de información de equipos terminales móviles. La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de la libertad de uno a tres años. Art[culo 192. – Intercambio, comercialización o compra de información de equipos terminales móviles. – La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales óviles, será sancionada con pena privativa de libertad de uno a tres años.

Artículo 193. – Reemplazo de identificación de terminales móviles. – La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tr 3 diferente a la original, será sancionada con pena privativa de Artículo 194. Comercialización ilícita de terminales móviles. – La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. Los artículos del 173 y 1 74 en cambio se refieren al acoso sexual y la oferta de servicios sexuales con menores de edad via medios electronicos.

Aquí se muestran los artículos en su totalidad: Art[culo 173. – Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. – La persona que a través de un medio electrónico o telemático proponga concertar un ncuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercarmento con finalidad sexual o erótica, será sanciona con pena privativa de la libertad de uno a tres años.

Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tres a cinco años. La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona menor de dieciocho ños o con discapacidad, será sancionada con pena privativa de libertad de tres a cinco años. Artículo 174. – Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con ena privativa de libertad de siete a diez años. En la Sección Tercera del COIP en los artículos del 129 al 133 se establecen los delitos contra la seguridad de los activos de los sistemas de información y comunicación.

Para mayor entendimiento aquí se muestras los artículos: Articulo 229. – Revelación ilegal de base de datos. – La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando oluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años. Artículo 231 Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o elemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intenci 5 será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o ara otra persona. Artículo 232. – Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que: 1.

Diseñe, desarrolle, programe, adquiera, envíe, introduzca, jecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.

Artículo 233. Delitos contra la información pública reservada legalmente. – La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será san utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente a seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad. 2. 3.

Implementaciones en el Ecuador para luchar contra los delitos Informaticos. En el Ecuador la Dirección Nacional de Comunicaciones por medio del Area de Seguridad de la información ha implementado l proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información tanto de personas naturales como de organizaciones. Además existe la posibilidad de denunciar estos delitos en cualquier Servicio de Atención al cliente de la Fiscalía más cercana al lugar de residencia.

También las organizaciones que luchan contra este problema nos sugieren cumplir las siguientes reglas, para no poder tener consecuencias lamentables: No dar claves o números de tarjetas d crédito desde una red pública (cibercafé, centros comerciales, etc. . Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. Contar con una contraseña diferente para cada sitio. Disponer un software de antivirus actualizado que tanga control de navegación en internet.

Cambiar las contraseñas cada cierto tiempo. Comprobar que las paginas sean segur internet. Comprobar que las paginas sean seguras (https). No hacer clic en enlaces sospechosos. 3. Conclusión. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la nformación, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. 4. Bibliografías. Trabajos citados Asamblea Nacional del Ecuador . (10 de Febrero de 2014). Codigo Organico Integral Penal. Recuperado el 21 de Enero de 201 6, de Asamblea Nacional del Ecuador : http://www. sambleanacional . gob. ec/es/system/files/document. pdf Fiscalia General del Estado. (13 de Junio de 2015). Los delitos informaticos van desde el fraude hasta el espionaje. Recuperado el 21 de Enero de 201 6, de Fiscalia General del Estado: http://www . fiscalia. gob. ec/index. php/saIa-de-prensa/3630-los-delitos-inform . html Policia Nacional del Ecuador. (04 de Septiembre de 2015). Delitos Informáticos o ciberdelitos. Recuperado el 21 de Enero de 2016, de Policia Nacional del Ecuador: http://www. policiaecuador. gob. ec ‘delitos-informaticos-o-ciberdelitos/ 8