Está en la página 1de 5

DELITOS INFORMTICOS CONTEMPLADOS EN LA LEY ECUATORIANA.

Por Regina Zambrano Reyna1

Qu es un delito? Llanamente, accin antijurdica, ilegal, culpable o dolosa, sancionada con


una pena, segn la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y
aquellos que lo cometieron, se los denomina delincuentes en general; en particular, asesino
porque quit la vida a otro ser humano, violador, viol a otro ser humano y as sucesivamente.
La presencia y proceso de las nuevas TICs en la Sociedad de la Informacin y Comunicacin
SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurdicas legalese ilegales.
Insertas en stas se encuentran, justamente, el delito informtico, en qu consiste? Si
trasladamos la definicin anterior a aquel, ser el delito o crimen informtico; piratera virtual,
apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con avisos
publicitarios, todos realizados a travs de hardware y software, para vulnerar, daar o destruir o
invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar
asuntos relacionados con la Informacin, comunicacin personal, actividades econmicas,
funcionamiento con Internet,
Debindose aadir que, al cometimiento de un delito informtico se viola lo que es ms privativo
de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al
manipularse sus datos personales y privados considerando que desde un nombre de dominio,
una creacin intelectual de cualquier ndole, intimidad personal, direccin virtual o convencional,
cometimiento de fraude, conlleva la seguridad jurdica en la red. Y, segn la gravedad s los
clasifica en delitos relacionados por el contenido en sabotajes informticos, infracciones a los
derechos de la propiedad intelectual y afines, as:
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios pblicos y que ascendieron en un aproximado a US$ 6000.000,oo. Consiste en el
envo de correos electrnicos que, aparentando originarse de fuentes fiables, ejemplo,
entidades bancarias, intentan obtener datos confidenciales del usuario, valindose de un enlace
que, al ser pulsado, lleva a pginas web falsas o falsificadas.
Tampering o data diddling, modificacin desautorizada de datos o al software de un sistema
llegndose, incluso, borrar cualquier informacin.
Scanning, escudria el contenido de un libro, peridico, en busca de algo especial para sus
intereses.
Pharming o cambiazo, tctica fraudulenta en los contenidos del servidor de nombres de
dominio, ya sea a travs de la configuracin del protocolo IP o del archivo, para redirigir a los
navegadores a pginas web falsas en lugar de las autnticas cuando el usuario accede a las
mismas.

Doctora en Jurisprudencia, especialista en Derecho Informtico, Propiedad Intelectual, Derecho Ambiental.

Skimming, en lo negativo es la tcnica delictiva que utiliza tecnologa avanzada y facilita al


ladrn o hacker robar las claves personales de los cajeros sin necesidad de estar presente,
utilizando un dispositivo electrnico diseado para este fin. Cuando el usuario se aleja, el
delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente,
introducirlos en una tarjeta con banda magntica sin uso, facilitndole hacer una tarjeta clon y
procede a estafar.
Otros tambin tipificados son el Tampering o Data diddling, modificacin desautorizada de
datos personales o al software instalado en un sistema; Sniffing, roba informacin de un
terminal especfico o de una red por medio de un apartado o cable que cumple funciones de
espa; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el
uso de la red internacional de datos o pginas que se visitan por medio de servidores
especializados o programas de cmputo que muestran una direccin IP que no corresponde
con el equipo utilizado. Existen muchsimos otros definidos desde la legislacin de Naciones
Unidas.
Los sujetos o personas que realizan o acometen los delitos informticos, segn la actividad que
hayan efectuado, son los Hackers2, Script Kiddies o criminales informticos, que
aprovechan sus conocimientos (experto) de la informtica (redes, programacin, etc.)
para utilizar la vulnerabilidad de un sistema con un fin: obtener informacin privada.
Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del
sombrero blanco seria que avisa del peligro de un posible atentado en la red informtica.
El otro, lo usar con fines maliciosos
Crackers o vandlico virtual, programadores maliciosos3", son individuos de la sociedad
moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, igual que
los Hackers, invaden sistemas, descifran claves y contraseas de programas, algoritmos de
encriptacin, roban datos personales, destruyen y cuando crean algo es nicamente para fines
personales, son extremadamente precavidos con el manejo de la informacin, precisamente,
para ocasionar el dao inmoral e ilegal a los sistemas informticos.
Pirata informtico4 es quien adopta por negocio la reproduccin, apropiacin y distribucin,
con fines lucrativos, y a gran escala, a travs de distintos medios y contenidos de software,
videos, msica, de los que no posee licencia o permiso de su autor, generalmente haciendo uso
de un ordenador. Siendo la de software la prctica de piratera ms conocida, por ello se los
clasifica como: Piratas de software, de msica, de videos-juegos, de pelculas, de libros o
artculos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual

Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU

Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/

Spammers5, persona o grupos dedicados a la distribucin de correos electrnicos no deseados


a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y
en la gran mayora de legislaciones se la considera ilegal.
Con esta ligera y breve explicacin de los delitos informticos mediante conceptos generales y
universales originados desde las mismas Naciones Unidades, cuya comisin especializada,
UNCITRAL o CNUDMI, elabor la ley modelo y Ecuador la internaliz mediante la Ley de
Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos, R.O. 557 de 17-abril-2002,
complementado con el reglamento, -diciembre-02-, constando en el captulo II De las
Infracciones Informticas, artculos 57 en adelante, sancionando o penalizando a los mismos,
reformaron a los artculos 202, 262, 353, 415, 553, 563, 606 #19 del Cdigo Penal del Ecuador,
que en la ley especial corresponde a los siguientes artculos: 58, 59, 60, 61, 62, 63 y 64.
I, qu legisla? Todos los descritos? No, no, conforme lo reseo: Conductas ilcitas, acceso
ilegal a sistemas informticos, interceptacin ilegal de las comunicaciones, daos en sistemas
informticos, fraude electrnico, fraude en las telecomunicaciones, entre otros.
En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria.
ART. 58: DELITOS CONTRA LA
INFORMACIN PROTEGIDA (art.202 CP):

SANCIN PECUNIARIA

CARCELARIA
6 meses a un ao

US$ 500.- a US$ 1.000.-

2.- Informacin obtenida sobre la Seguridad


nacional, secretos comerciales o industriales:

3 aos

US$ 1.000.- a US$ 1.500.-

3.- Divulgacin o utilizacin fraudulenta de los


rubros anteriores:

3 a 6 aos

US$ 2.000.- a US$


10.000.-

4.- Divulgacin o utilizacin por funcionarios a


cargo de dicha informacin.

6 a 9 aos

US$ 2.000.- a US$


10.000.-

5.- Obtencin y uso no autorizados de datos


personales para cederla o utilizarla :

2 meses a 2 aos

US$ 1.000.- a US$ 2.000.-

1.- Violentando claves o sistemas

ART. 59: DESTRUCCION MALICIOSA DE


DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PBLICO (Art. 262 CP)

SANCIN

3 A 6 AOS

xxx

Feunte:http://www.alegsa.com.ar/Dic/spammer.php

ART. 60: FALSIFICACIN ELECTRNICA


SEGN EL SIGUIENTE DETALLE Y CON
NIMO DE LUCRO CON PERJUICIO A
TERCEROS (Art. 353 CP):
1.- Alterar un mensaje de datos

Sern juzgados de
acuerdo a lo que se
dispone en este
captulo, o sea, 6
aos

xxx

2.- Simulacin de mensaje.


3.- Suposicin de intervencin en actos,
declaraciones, etc.
ART. 61: DAOS INFORMTICOS (Art. 415
CP) SEGN:
1.- Dao doloso de informacin contenida en un
sistema.

6 meses a 3 aos

US$ 60,oo a US$ 150,oo

2.- Cometido por funcionario pblico o vinculado


a la defensa nacional.

3 a 5 aos

US$ 200.- a US$ 600.-

3.- Si no se tratare de un delito mayor, la


destruccin, alteracin o inutilizacin de
infraestructura para la transmisin.

8 meses a 4 aos

US$ 200.- a US$ 600.-

6 meses a 5 aos

US$ 500.- a US$ 1.000.-

Uno a cinco aos

US$ 1.000.- a US$ 2.000.-

Uno a cinco aos

US$ 500.- a US$ 1.000.-

ART. 62: APROPIACIN ILCITA (Art. 553 CP)


SEGN LO SIGUIENTE:
1.- Uso fraudulento o ilcito para apropiacin de
un bien ajeno, etc.
2.- Uso fraudulento mediante la utilizacin de los
siguientes medios: 1) Inutilizacin de sistemas
de alarma o guarda; 2) Descubrimiento
descifrado de claves secretas o encriptadas; 3)
de tarjetas magnticas, carding o perforadas; 4)
de controles o instrumentos de apertura a
distancia y 5) violacin de seguridades
electrnicas u otras semejantes
ART. 63 ESTAFA ( ART.363 CP) A TRAVS DE
MEDIOS ELECTRNICOS
ART. 64 DERECHO A LA INTIMIDAD (art.606
#19CP) Si no fuere delito

La sancin an
est en sucres,
equivalente a casi
centavos.

De dos a cuatro das

Como se podr observar de la descripcin que antecede, los delitos contra la intimidad personal
sea que se cometa por medio de las redes sociales o a travs de cualquier medio virtual:
Correos, propaganda o publicidad, pornografa infantil, terrorismo, etc., no estn tipificados y
con alcance transfronterizo. Frente a esta falencia legal tenemos la obligacin y la garanta de
aplicar el artculo 92 de la Constitucin que trata, precisamente, de esa figura jurdica llamada
Habeas Data donde s se contempla la proteccin constitucional en soporte material o
4

electrnico. Otro antecedente constitucional que por analoga jurdica podra contemplarse, es
el 46 #4 y # 7 incisos 1 y 2 referente a los menores; y, el 40 # 5 respecto a datos de los
migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior.
Tambin, hay que agregar que este tipo de infracciones son difcil de descubrir o perseguir, -no
imposible-, debi a que los sujetos activos actan sigilosamente con herramientas capaces de
borrar toda huella de intrusin o de la consumacin del delito; pero, a pesar de eso y de no
contar ni con una polica entrenada para investigarlos ni un Ministerio Pblico que pueda dar las
directrices para la correcta indagacin de dichos actos delictivos, se debe ya impulsar estos
avances tecnolgicos que son realidades sociales y para las cuales los ecuatorianos estamos
casi indefensos. Hay que derogar la Ley de Comercio Electrnico acorde con la Constitucin
de 1998-, y legislar una con la vigente.
Ojal que se ponga mpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno
Electrnico como acontece en Chile, -evita la corrupcin y frena el desarrollo-, por ejemplo, por
lo menos tengamos un Ministerio Pblico que a la delincuencia virtual le d tanta o igual
importancia que a la convencional.
En Ecuador ya se han dado casos emblemticos, pgina web de la Presidencia, tarjetas
clonadas con perjuicios en alrededor de US$ 6000.000,oo y que conducta como la observada
por el actual gobierno de no considerar los antecedentes penales cibernticos de Julian
Assange, no se repitan.
Juzgue estimado lector, si este personaje hubiera cometido en nuestro pas el delito de publicar
pginas web robadas y que comprometan la seguridad nacional, A CUNTO HUBIERA SIDO
CONDENADO el seor Assange en caso de haber aceptado correos robados y publicarlos que
comprometieran la seguridad nacional? Me gustara conocer su importante respuesta.

También podría gustarte