Está en la página 1de 9

Revista Ciencia Unemi

E-ISSN: 2528-7737
ciencia_unemi@unemi.edu.ec
Universidad Estatal de Milagro
Ecuador

Colón Ferruzola Gómez, Enrique; Cuenca Espinosa, Hugo Alexander


Cómo responder a un Delito Informático
Revista Ciencia Unemi, vol. 7, núm. 11, junio-, 2014, pp. 43-50
Universidad Estatal de Milagro

Disponible en: http://www.redalyc.org/articulo.oa?id=582663858004

Cómo citar el artículo


Número completo
Sistema de Información Científica
Más información del artículo Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Página de la revista en redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
Revista Ciencia UNEMI
Nº 11, Junio 2014, pp. 43 - 50
ISSN: 1390 - 4272

Cómo responder
a un Delito Informático

Resumen
El uso de la tecnología facilita muchas tareas cotidianas, es más fácil comunicarnos, automatizar
tareas, realizar negocios online, entre otras actividades; sin embargo en la mayoría de adelantos de la
ciencia, la tecnología también está siendo utilizada para cometer actos ilícitos, los cuales son conocidos
como delitos Informáticos; en este artículo se expondrá cómo responder ante un incidente de este tipo,
aun cuando no se tengan vastosconocimientos informáticos.

Palabras clave: Seguridad, tecnología, delitos informáticos.

Abstract
The use of technology makes many of our everyday tasks easier. Nowadays it is easy to be in touch
with everyone, to automate tasks, to do business online, among other activities. However in most areas
of scientific progress technology is also being used to commit illegal acts, which are known as Cyber
Crimes. In this article the authors suggest how users can respond to this kind of incidents, even if they
lack vast IT knowledge.

Key words: Security, Technology, Cyber Crime.

Ing. Enrique Colón


Ferruzola Gómez, MGTI1
Perito Informático del Conse-
Recibido: enero, 2013 jo Nacional de la Judicatura del
Aceptado: mayo, 2014 Ecuador
eferruzola@peritoinformatico.ec

Abg. Hugo Alexander


Cuenca Espinosa2
Especialista en Delitos Informáti-
cos y Derecho Informático
info@alexandercuencaespinosa.
1
Ingeniero en Informática. Máster en Gerencia de Tecnologías de la Información. Docente de la Universidad de Estatal de Milagro. Consultor
Externo de Seguridad de la Información. Investigador Digital. Ponente en temas de Seguridad Informática e Informática Forense. com
2
Abogado de los Tribunales de la República del Ecuador. Especialista en Delitos Informáticos, Inteligencia Informática y Estrategias de
Contrainteligencia. Ponente en temas sobre Cibercrimen. Autor del libro “El Delito Informático en el Ecuador una nueva tendencia criminal
del Siglo XXI. Su evolución, punibilidad y proceso penal”. Presidente de la Sociedad Iberoamericana de Derecho e Informática.

│ 43
Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
1. INTRODUCCIÓN dice que el "delito electrónico" "en un sentido
Hoy en día vemos que la información y datos amplio es cualquier conducta criminógena o
almacenados en los equipos informáticos criminal que en su realización hace uso de la
son inseguros, se invierten miles de dólares tecnología electrónica ya sea como método,
por parte de empresas a fin de proteger uno medio o fin y que, en un sentido estricto, el
de los activos más preciados: la información. Delito Informático, es cualquier acto ilícito pe-
Hace algunos meses en Ecuador un experto nal en el que las computadoras, sus técnicas y
informático logró “vulnerar” el portal web de- funciones desempeñan un papel ya sea como
nominado Dato Seguro, portal que almacena método, medio o fin” [5].
la información personal de los ciudadanos Después de revisar varias definiciones de
ecuatorianos de “manera segura”. algunos autores, se selecciona la provista por
Por medios de comunicación tanto televi- el Profesor chileno Renato Jijena Leiva, quien
sivos como periodísticos se dio a conocer que menciona en su obra “Chile, La protección
el ciudadano que había vulnerado dicho portal penal a la Intimidad y el Delito Informático”,
se llama Paúl Moreno, oriundo de la ciudad de que el delito informático es "(...) toda acción
Riobamba, quien con ciertos conocimientos in- típica, antijurídica y culpable, para cuya con-
formáticos pudo suplantar la identidad del Ec. sumación se usa la tecnología computacional
Rafael Correa, Presidente de la República del o se afecta a la información contenida en un
Ecuador, en aproximadamente media hora [1], sistema de tratamiento automatizado de la
claramente se identifica esto como un robo de misma" [6].
identidad electrónica, es decir, para el sistema A definición personal “el delito informático
Dato Seguro el señor Paúl Moreno era el Ec. es toda actividad en la cual se utilizan medios
Rafael Correa y por consiguiente tuvo acceso computacionales, telemáticos o electrónicos
a varios datos personales de él. para el cometimiento de un delito; delitos que
Con este antecedente se puede destacar constituyen nuevas formas penales que inclu-
que la tecnología también está siendo utiliza- yen como elementos primogénitos al internet
da para cometer actos ilícitos, los cuales son como instrumento abstracto y a la computado-
conocidos como delitos Informáticos. En este ra como instrumento físico” [7].
artículo se expondrá cómo responder ante un El delito informático en sus diferentes ti-
incidente de este tipo, aun cuando no se ten- pos es un delito susceptible de ser sanciona-
gan vastos conocimientos informáticos. do por el código penal, siempre y cuando la
figura antijurídica se encuentre configurada en
2. DESARROLLO el tipo y establecida en un cuerpo normativo.
Aunque no hay una definición específica acer- El delito informático dependiendo su resultado
ca de “Delito Informático”, varios tratadistas y deberá tener un alto índice de reprochabilidad
doctrinarios en el tema han hecho el esfuerzo para la no reincidencia del mismo.
por dilucidar un concepto claro y conciso
respecto a este ilícito de la nueva era. Es así Dentro de los principales Delitos Informáti-
que entre los más conocidos tenemos las cos y Delitos Computacionales tenemos:
siguientes definiciones: 1. Delitos contra la confidencialidad, la in-
tegridad y la disponibilidad de los datos y
Nidia Callegari define al “delito Informáti-
sistemas informáticos:
co" como "aquel que se da con la ayuda de la
− Acceso ilícito a sistemas informáticos.
informática o de técnicas anexas” [2], El De-
partamento de Investigación de la Universidad − Interceptación ilícita de datos informáticos.
de México, señala como delitos informáticos − Interferencia en el funcionamiento de un
"todas aquellas conductas ilícitas suscepti- sistema informático.
bles de ser sancionadas por el derecho penal, − Abuso de dispositivos que faciliten la comi-
que hacen uso indebido de cualquier medio sión de delitos.
Informático” [3]. El italiano Carlos Sarzana,
define el Delito Informático como "cualquier 2. Delitos informáticos propios:
comportamiento criminógeno en que la com- − Falsificación informática mediante la intro-
putadora está involucrada como material, ob- ducción, borrada o supresión de datos infor-
jeto o mero símbolo” [4], María de la Luz Lima máticos.

44 │ Ciencia UNEMI ǀ Junio 2014


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
− Fraude informático mediante la introduc- lares de los Estados Unidos de Norteamérica.
ción, alteración o borrado de datos informá- − La divulgación o la utilización fraudulenta
ticos o la interferencia en sistemas informá- de la información protegida, así como de los
ticos. secretos comerciales o industriales, serán
sancionadas con pena de reclusión menor or-
3. Delitos relacionados con el contenido: dinaria de tres a seis años y multa de dos mil
− Producción, oferta, difusión, adquisición de a diez mil dólares de los Estados Unidos de
contenidos de pornografía infantil, por medio Norteamérica.
de un sistema informático o posesión de di- − Si la divulgación o la utilización fraudulenta
chos contenidos en un sistema informático o se realizan por parte de la persona o personas
medio de almacenamiento de datos. encargadas de la custodia o utilización legíti-
− Delitos relacionados con infracciones de la ma de la información, éstas serán sanciona-
propiedad intelectual y derechos afines: das con pena de reclusión menor de seis a
nueve años y multa de dos mil a diez mil dó-
− Un ejemplo de este grupo de delitos es la lares de los Estados Unidos de Norteamérica.
copia y distribución de programas informáti- − Art.58 últ. inc LCEFEMD, Conc. Art. 202.2
cos o piratería informática. CP: Obtención y utilización no autorizada de
información. La persona o personas que ob-
Delitos Informáticos tipificados en la legisla- tuvieren información sobre datos personales
ción ecuatoriana para después cederla, publicarla, utilizarla o
La Ley de Comercio Electrónico, Firmas transferirla a cualquier título, sin la autoriza-
Electrónicas y Mensajes de Datos más co- ción de su titular o titulares, serán sanciona-
nocida como Ley 67, publicada en el R.O. / das con pena de prisión de dos meses a dos
Sup.557 del 17 de Abril del 2002, tuvo un años y multa de mil a dos mil dólares de los
avance muy importante en el sentido de in- Estados Unidos de Norteamérica.
cluir figuras penales que hagan punibles los − Art.59 LCEFEMD, Conc. Art. 262 CP: Des-
ilícitos informáticos, con lo cual, junto al Có- trucción Maliciosa de Documentos. Serán
digo Penal, integran normas creadas para la reprimidos con tres a seis años de reclusión
Sociedad de la Información. menor, todo empleado público y toda persona
Dentro de estas normas promulgadas en encargada de un servicio público, que hubiere
la Ley 67 [8], posteriormente incluidas al Có- maliciosa y fraudulentamente, destruido o su-
digo Penal, constan los siguientes ilícitos in- primido documentos, títulos, programas, da-
formáticos [9]. tos, bases de datos, información o cualquier
− Art. 57 LCEFEMD: Infracciones informáti- mensaje de datos contenido en un sistema de
cas. Se considerarán infracciones informáti- información o red electrónica, de que fueren
cas, las de carácter administrativo y las que se depositarios, en su calidad de tales, o que les
tipifican, mediante reformas al Código Penal, hubieren sido encomendados sin razón de su
en la presente ley. cargo.
− Art. 58 LCEFEMD, Conc. Art. 202.1 CP: Con- − Art.60 LCEFEMD, Conc. Art. 353.1 CP: Falsi-
tra la Información Protegida. El que emplean- ficación electrónica. Son reos de falsificación
do cualquier medio electrónico, informático o electrónica la persona o personas que con áni-
afín, violentare claves o sistemas de seguri- mo de lucro o bien para causar un perjuicio a
dad, para acceder u obtener información pro- un tercero, utilizando cualquier medio; alteren
tegida, contenida en sistemas de información; o modifiquen mensajes de datos, o la informa-
para vulnerar el secreto, confidencialidad y ción incluida en éstos, que se encuentre con-
reserva, o simplemente vulnerar la seguridad, tenida en cualquier soporte material, sistema
será reprimido con prisión de seis meses a un de información o telemático, ya sea:
año y multa de quinientos a mil dólares de los − Alterando un mensaje de datos en alguno
Estados Unidos de Norteamérica. de sus elementos o requisitos de carácter for-
− Si la información obtenida se refiere a se- mal o esencial;
guridad nacional, o a secretos comerciales o − Simulando un mensaje de datos en todo o
industriales, la pena será de uno a tres años en parte, de manera que induzca a error sobre
de prisión y multa de mil a mil quinientos dó- su autenticidad;

Ciencia UNEMI ǀ Junio 2014 │ 45


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
− Suponiendo en un acto la intervención de CP: Pena. La pena de prisión de uno a cinco
personas que no la han tenido o atribuyendo a años y multa de mil a dos mil dólares de los
las que han intervenido en el acto, declaracio- Estados Unidos de Norteamérica, si el delito
nes o manifestaciones diferentes de las que se hubiere cometido empleando los siguien-
hubieren hecho. tes medios:
− El delito de falsificación electrónica será -Inutilización de sistemas de alarma o guarda;
sancionado de acuerdo a lo dispuesto en este -Descubrimiento o descifrado de claves secre-
Capítulo. tas o encriptadas;
− Art.61 LCEFEMD, Conc. Art. 415.1 CP: Da- -Utilización de tarjetas magnéticas o perfora-
ños informáticos. El que dolosamente, de das;
cualquier modo o utilizando cualquier méto- -Utilización de controles o instrumentos de
do, destruya, altere, inutilice, suprima o dañe, apertura a distancia; y,
de forma temporal o definitiva, los programas, -Violación de seguridades electrónicas, infor-
datos, bases de datos, información o cual- máticas u otras semejantes.
quier mensaje de datos contenido en un siste- − Art.63 LCEFEMD, Conc. Art. 563 inc.2 CP:
ma de información o red electrónica, será re- Estafa. Será sancionado con el máximo de la
primido con prisión de seis meses a tres años pena prevista en el inciso anterior y multa de
y multa de sesenta a ciento cincuenta dólares quinientos a mil dólares de los Estados Unidos
de los Estados Unidos de Norteamérica. de Norteamérica, el que cometiere el delito
− La pena de prisión será de tres a cinco años utilizando medios electrónicos o telemáticos.
y multa de doscientos a seiscientos dólares − Art.64 LCEFEMD, Conc. Art.606.20 CP: Vio-
de los Estados Unidos de Norteamérica, cuan- lación Derecho a la Intimidad. Los que viola-
do se trate de programas, datos, bases de da- ren el derecho a la intimidad, en los términos
tos, información o cualquier mensaje de datos establecidos en la Ley de Comercio Electróni-
contenido en un sistema de información o red co, Firmas Electrónicas y Mensajes de Datos.
electrónica, destinada a prestar un servicio
público o vinculado con la defensa nacional. Pero ¿qué hacer si ha sido víctima de este
− Art.61 últ.inc LCEFEMD, Conc. Art. 415.1 tipo de delitos?
CP: Destrucción de instalaciones para trans- A) Realizando la investigación de manera per-
sonal:
misión de datos. Si no se tratare de un delito
Warren G. Kruse II y Jay G. Heiser, esquema-
mayor, la destrucción, alteración o inutiliza-
tizan cuatro fases para la investigación de los
ción de la infraestructura o instalaciones físi- delitos informáticos [10]:
cas necesarias para la transmisión, recepción 1. Evaluar la Situación. Analizar el Alcance
o procesamiento de mensajes de datos, será de la Investigación y la acción a tomar.
reprimida con prisión de ocho meses a cuatro 2. Adquirir los Datos. Recopilar, Proteger y
años y multa de doscientos a seiscientos dó- Preservar la Evidencia original.
lares de los Estados Unidos de Norteamérica. 3. Analizar los datos a examinar y correlacio-
− Art.62 LCEFEMD, Conc. Art. 553.1 CP: Apro- nar la evidencia y el contenido digital con los
piación ilícita. Serán reprimidos con prisión de eventos de interés, los cuales ayudarán a re-
seis meses a cinco años y multa de quinientos solver el caso.
a mil dólares de los Estados Unidos de Norte- 4. Informar de la Investigación. Reunir y or-
américa, los que utilizaren fraudulentamente ganizar la Información recopilada y la Redac-
sistemas de información o redes electrónicas, ción del Informe final.
para facilitar la apropiación de un bien ajeno, A fin de precautelar y mantener intacta la evi-
o los que procuren la transferencia no con- dencia, se debe elaborar la cadena de custo-
sentida de bienes, valores o derechos de una dia, la cual es un sistema de aseguramiento,
persona, en perjuicio de ésta o de un tercero, que tiene como fin garantizar la autenticidad
en beneficio suyo o de otra persona alterando, de la evidencia que se utilizará como “prue-
manipulando o modificando el funcionamien- ba” dentro del proceso. La información míni-
to de redes electrónicas, programas informá- ma que se maneja en la cadena de custodia,
ticos, sistemas informáticos, telemáticos o para un caso específico, es la siguiente:
mensajes de datos.
− Art.62 últ.inc LCEFEMD, Conc. Art. 553.2 • Una hoja de ruta, en donde se anotan los

46 │ Ciencia UNEMI ǀ Junio 2014


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
datos principales sobre descripción de la caso pertinente las injurias calumniosas y no
evidencia. calumniosas graves, a través de redes socia-
• Fechas, horas. les cómo Facebook se encuadrarían dentro de
• Custodios, identificaciones, cargos y fir- esta clase de conductas.
mas de quien recibe y quien entrega; 4. Hay que tomar en consideración que la in-
• Rótulos que van pegados a los envases dagación previa no es una etapa del proceso
de las evidencias, por ejemplo a las bol- penal, sino una fase pre procesal penal en la
sas plásticas, sobres de papel, sobres de cual se buscan indicios, evidencias o hechos
Manila, frascos, cajas de cartón, etc.; que puedan demostrar la existencia material
• Etiquetas que tienen la misma informa- del delito y puedan aperturar la instrucción
ción que los rótulos, fiscal como primera etapa del proceso penal.
• Detalle de los equipos electrónicos, (nú- 5. También debemos tomar en considera-
mero de serie de los equipos, color, esta- ción que sólo la querella una vez calificada da
do) que se deben llevar a los laboratorios paso a la instrucción fiscal por ser de acción
de análisis [11]. privada, en cuanto a la denuncia en la acción
pública, iniciada la indagación previa y de de-
B) Actuando legalmente ante un delito in- mostrarse elementos que guíen a la existen-
formático cia del ilícito, da inicio a la instrucción fiscal,
Dentro del campo del Derecho Penal In- y exclusivamente dentro de esta etapa es de-
formático y con la suscitación de un Delito cir desde la apertura de la instrucción fiscal
Informático, hay que considerar los siguientes y hasta antes de su cierre, el denunciante
puntos del procedimiento penal: podrá seguir siendo sujeto del proceso penal,
1. Si el delito fuese de acción pública de ins- siempre y cuando esté presente la acusación
tancia oficial y llegase a conocer la autoridad particular que igualmente deberá ser califica-
competente llámese Fiscal, el titular único del da y cumplir los requisitos establecidos en el
ejercicio de la acción penal será el Ministerio Art.55 del Código de Procedimiento Penal; de
Público, sin necesidad de denuncia previa. Un ser el caso que el denunciante no presente
ejemplo son los delitos de blanqueo de dinero la acusación particular dejará de ser sujeto
que se pueden suscitar a través de mecanis- procesal, y únicamente quien tendrá la titula-
mos informáticos. ridad y el ejercicio de la acción penal será el
2. Si el delito fuese de acción pública de ins- Estado.
tancia particular, y se llegase a conocer por 6. Debemos considerar que los titulares de
denuncia previa, sea escrita u oral, esta debe- la acción penal son el Estado y el agraviado
rá ser reconocida por parte del denunciante llámese perjudicado o denunciante, y el titular
bajo la condición de que esta posteriormente del ejercicio de la acción penal es exclusiva
pueda ser declarada maliciosa o temeraria y, y únicamente el Estado, quien ejercerá su po-
en el caso pertinente los titulares de la acción testad jurisdiccional y punitivita para esclare-
penal son el Estado y el denunciante llámese cer el delito y sancionar bajo pena o sanción
agraviado; ejemplo el robo de dinero por acce- correspondiente al infractor de la ley.
so ilícito a través de transferencias electróni- 7. La Indagación Previa tiene un plazo máxi-
cas bancarias. mo de un año de duración en delitos de ac-
3. Si el delito fuese de acción privada, éste ción privada y de dos años en delitos de ac-
deberá ser interpuesto mediante querella, ción pública. En cuanto a la Instrucción Fiscal
cumpliendo con los requisitos exigidos en la tiene una duración de 90 días, y sólo en el
ley, para posteriormente ser calificada y admi- caso de incorporar nuevos sospechosos al
tida aperturando la primera etapa del proceso proceso se podrá prorrogar por 30 días más
penal que es la instrucción fiscal, debemos por sospechoso incluido; por principios de ce-
ver que la querella es similar a la denuncia, leridad procesal se consideran hasta 60 días
su principal diferencia radica en que la prime- máximos de prórroga.
ra es de acción privada y la segunda de acción 8. En caso de recopilar indicios y evidencias
pública. Cabe indicar que dentro del código que demuestren la existencia de un delito in-
de procedimiento penal se precisa qué delitos formático, el Fiscal a través del Juez y poste-
son de acción privada, así por ejemplo en el rior a la Audiencia de Formulación de Cargos

Ciencia UNEMI ǀ Junio 2014 │ 47


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
podrá iniciar la Instrucción Fiscal para dar vida perito informático acreditado por el Consejo
al proceso penal como tal; en caso que no hu- Nacional de la Judicatura, o en el caso que de
biesen los elementos de conocimiento sobre ausencia de uno, se deberá solicitar un perito
la existencia de la infracción, el Fiscal sugerirá civil según las reglas establecidas en el Regla-
el archivo provisional de la causa y para esto mento para la acreditación de peritos del Con-
recurrirá donde el Juez competente que cono- sejo de la Judicatura. Este peritaje debe ser
ció el delito para que este ordene el archivo realizado previamente bajo orden judicial para
del mismo. que la prueba obtenida sea válida.
9. La prueba informática para que sea con- 11. De acuerdo a las estadísticas, sólo el 1%
siderada como tal dentro del proceso penal y de los casos suscitados sobre delitos informá-
surta efectos de validez jurídica debe seguir ticos y delitos computacionales pasan a Ins-
lo siguientes parámetros: a) ser solicitada b) trucción Fiscal, el resto queda en Indagación
ser presentada c) ser practicada d) ser incor- Previa y posteriormente se archiva.
porada al expediente del proceso penal, para Es importante que al momento de la comi-
que al momento de darse la audiencia oral, sión del delito informático, se mantenga una
pública y contradictoria esta sea exhibida con ordenada cadena de custodia con la ayuda de
todos los requisitos que la ley exige. La finali- equipos informáticos forenses para demostrar
dad de la prueba informática es el demostrar la veracidad de la evidencia y la legalidad de
la materialidad de la infracción y hacer de esta esta al ser practicada e incorporada como
forma efectivo el IUS PUNIENDI. prueba al expediente del proceso
10. En caso que la prueba informática re-
quiera pericia alguna, se deberá nombrar un

PAIS ECUADOR
DELITO 2011 2012 2013
APROPIACIÓN ILÍCITA UTILIZANDO MEDIOS
3129 2721 458
INFORMÁTICOS
FALSIFICACIÓN ELECTRÓNICA 127 105 40
ESTAFA UTILIZANDO MEDIOS INFORMÁTICOS 286 60 16
USURPACIÓN TOMAR UN NOMBRE QUE NO LE
1221 1540 514
PERTENECE
TOTAL GENERAL 4764 4427 1030

Tabla 1. Estadísticas de Delitos de Acuerdo a la Fiscalía General del Estado


Fuente: Fiscalía General del Estado

La Fiscalía cuenta con la cooperación in- 3. CONCLUSIONES


ternacional de la Interpol (por el problema de Dentro del paradigma que envuelve a los
una o más jurisdicciones), y de manera local delitos informáticos en el Ecuador, hay una
con el Servicio de Inteligencia de la Policía gran problemática que requiere la toma de
Judicial y Contrainteligencia, para las debidas medidas para solventar y solucionar estos
capturas y seguimientos. Esta cooperación in- delitos, ya que, en un principio, los delitos in-
ternacional es regulada por Red de Contactos formáticos quedan impunes, debido a que no
24/7[12], para el TRATAMIENTO DE DATOS. se encuentran incluidos en una normativa es-
Además, la Fiscalía mantiene convenios pecífica. En el Código Penal Ecuatoriano que
en los cuales el responsable del caso puede se encuentra vigente, hay pocas figuras que
solicitar cooperación para la investigación de hacen punibles estos delitos, no todas se ade-
estos ilícitos a compañías en el extranjero ta- cuan al tipo, dejando en la total indefensión
les como Facebook, Yahoo o Hotmail, entre al agraviado, ya que al no considerarse como
otros. delitos tradicionales en el Código Penal, no se
puede establecer una pena o si bien se las es-

48 │ Ciencia UNEMI ǀ Junio 2014


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
tablece será semejante a otro ilícito como un nes, inversiones y regalos por internet, la ma-
simple robo o hurto. yoría de veces contienen virus o son estafas.
La falencia no sería sólo de quien juzga, 10. No proporcionar nunca información per-
sino también del órgano administrador de jus- sonal sobre ti a través de internet a personas
ticia, pues en Ecuador existen pocos cursos o desconocidas, evitar tomar fotos de tarjetas
seminarios de actualización dirigidos a jueces, de crédito, cédula, DNI, pasaporte o visa y su-
fiscales y demás funcionarios públicos sobre birlo a redes sociales como Instagram, Face-
este tipo de delitos. Además muchas empre- book o Twitter.
sas ocultan y no denuncian este tipo de deli- 11. No responder a mensajes de anuncios
tos, por cuanto consideran que esto afectaría o cadenas en los que se incluyan mensajes
su imagen; es por este motivo que las reales agresivos, obscenos o amenazantes. No pac-
estadísticas de los delitos informáticos no sa- tes citas con personas desconocidas.
len a la luz pública. 12. Instale la computadora en un área de fácil
acceso a todos los miembros de la casa, para
4. RECOMENDACIONES PARA EVITAR SER poder vigilar su uso por los menores. Si sus
VÍCTIMA DE LOS DELITOS INFORMÁTICOS hijos son pequeños no les permita entrar en
1. Tener instalado en sus equipos informáti- chats y redes sociales sin tener a un adulto
cos un antivirus y antispyware con licencia y presente. No permita que sus hijos pacten ci-
actualizados. tas por Internet.
2. Tener instalado en nuestros equipos infor- 13. No envíe información bancaria o crediticia
máticos las actualizaciones recientes de segu- a través de correos electrónicos, los bancos
ridad. nunca solicitan este tipo de información por
3. Para acceder a cuentas bancarias y de medio de un correo electrónico o mensajes de
correo electrónico, utilizar el teclado virtual texto.
para mayor seguridad. 14. Cuando cree su clave, use siempre pala-
4. No acceder a páginas de contenido porno- bras combinadas con números, letras y sím-
gráfico, ya que en su mayoría contienen virus. bolos diferentes, no utilices datos personales,
5. Evitar descargar programas gratuitos por- nombre de hijos o familiares.
que la mayoría son infecciosos. 15. Muchos hackers utilizan noticias curiosas
6. Evitar instalar programas crackeados, pira- o impactantes para lanzar infecciones, troya-
tas o con parches. nos, malware a través de enlaces a páginas
7. Realizar un análisis con el antivirus actuali- web, por lo que no es recomendable abrir los
zado de todo dispositivo de almacenamiento documentos.
de información que conectemos a nuestro 16. No descargar software del cual no se ten-
equipo. ga plena confianza de que son sitios seguros
8. Revisar con cautela los correos que tenga- ni tampoco abrir archivos o postales de des-
mos en la bandeja de entrada, estos pueden conocidos enviados a los correos, las direccio-
ser spam, contener código malicioso que nos nes seguras son una forma de verificar que el
puede redireccionar a un sitio falso donde al sitio a donde se ingrese es verídico, la forma
ingresar nuestros datos podemos ser víctimas de reconocerlos es que la página empiece con
de robo de información. https:/
9. Tenga cuidado con los negocios, promocio-

Ciencia UNEMI ǀ Junio 2014 │ 49


Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
Referencias Bibliográficas

[1]. Coyote, P. (2012). www. DatoSeguro.gob.ec NO es seguro. DOR”, Revista Ruptura. N°56; Ecuador 2013, p. 220
Consultado en: http://www.ecualug.org/?q=20121126/ [8]. Registro Oficial / Sup.557 del 17 de Abril del 2002
blog/paulcoyote/wwwdatosegurogobec_no_es_seguro [9]. Registro Oficial / Sup.557 del 17 de Abril del 2002: Ídem.
[2]. Conde O’Donnell, H.; González P., C. y Heredia M., A. (2009). [10]. Kruse II, W. G. & Heiser, J. (2002). Computer Forensics: In-
El delito informático. Consultado en: http://dmi.uib. cident Response Essentials. EE.UU: Addison Wesley Pub Co
es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20 Inc.
I%20pres.pdf [1 ]. Acurio Del Pino, S. Manual de Manejo de Evidencias Digita-
[3]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. les y Entornos Informáticos. Versión 2.0
[4]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. [12]. NOTA: Interpol ha creado el sistema mundial de comunica-
[5]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. ción policial I-24/7 a fin de conectar entre sí a los funcio-
[6]. Leiva Jijena, R. (1992). Chile, la protección penal de la inti- narios encargados de la aplicación de la ley de todos los
midad y el delito informático. Chile: Editorial Andrés Bello, países miembros, lo que permite a los usuarios autorizados
p. 225. intercambiar información policial vital y acceder a las bases
[7]. Cuenca Espinoza., A. “EL DELITO INFORMÁTICO EN EL ECUA- de datos y a los servicios de INTERPOL 24 horas al día.

Otra bibliografía consultada

1. Cuenca E., A. (2012). Una nueva tendencia criminal del Si- gral Penal; Asamblea Constituyente, 2011.
glo XXI. Su evolución, punibilidad y proceso penal. Editorial 18. Recovery Labs. (En línea). Delitos informáticos info. Consul-
Ruptura, Revista Ruptura N°56. Pontificia Universidad Ca- tado en: http://delitosinformaticos.info/delitos_informati-
tólica del Ecuador. Facultad de Jurisprudencia. cos/definicion.html
2. Código Penal, Quito, Corporación de Estudios y Publicacio- 19. GIGATRIBE, GigaTribe brings private P2P sharing to U.S, Es-
nes, Año 2009. tados Unidos, CNET News, Año 2008.
3. Código de Procedimiento Penal, Quito, Corporación de Estu- 20. Brenner, S. (2010). Gigatribe and the 4th Amendment, Esta-
dios y Publicaciones, Año 2009. dos Unidos.
4. Ley orgánica de Transparencia y Acceso a la Información pú- 21. Araujo, M. P. (2012). Apuntes de delitos en particular, Qui-
blica, Quito, Corporación de Estudios y Publicaciones, Año to.
2008. 22. Zambrano, R. (2012). Delitos Informáticos Contemplados
5. Ley de Comercio Electrónico, Firmas electrónicas y Mensa- en la Ley Ecuatoriana. Consultado en: http://www.cec.
jes de datos, Quito, Corporación de Estudios y Publicacio- espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-
nes, Año 2002. INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUA-
6. Ley de Propiedad intelectual, Quito, Corporación de Estu- TORIANA.pdf
dios y Publicaciones, Año 2007. 23. Huilcapi, A. (2009). El Delito Informático. Consultado en:
7. Ley Especial de Telecomunicaciones, Quito, Corporación de http://www.derechoecuador.com/index.php?option=com_
Estudios y Publicaciones, Año 2013. content&task=view&id=3091&Itemid=426
8. Ley Orgánica de Control Constitucional, Quito, Corporación 24. Levene,R. y Chiaravalloti, A. (2009). Delitos Informáticos.
de Estudios y Publicaciones, Año 2011. Consultado en: http://www.derechoecuador.com/index.
9. Reglamento de la Superintendencia de Bancos y Seguros, php?option=com_content&task=view&id=3925&Itemid=4
Quito, SBS, Año 2011. 26
10. CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR, Quito, Cor- 25. Dr. Beltrán, F y Dra. Beltrán, S. (2010) Derecho Informáti-
poración de Estudios y Publicaciones, Año 2011. co. Consultado en: http://www.derechoecuador.com/index.
11. Páez, J. J. y Acurio del Pino, S. (2010). Derecho y Nuevas php?option=com_content&view=article&id=4980:derecho-
Tecnologías. Quito: Editora Corporación de Estudios y Publi- informatico&catid=42:derecho-informatico&Itemid=420
caciones. 26. Dr. Yánez, P. (2005). Infracciones electrónicas en el
12. Márquez E., C.. (2003). El Delito Informático. Bogotá: Edito- Procedimiento Penal. Consultado en: http://www.dere-
rial Leyer. choecuador.com/index2.php?option=com_content&do_
13. Ley de Comercio Electrónico, Firmas electrónicas y Mensa- pdf=1&id=3090
jes de datos, Quito, R.O. Suplemento 557 de 17-ABR-2002, 27. Dr. Páez, J. (2009). Peritaje e Infracciones Electrónicas.
Año 2002. Consultado en: http://www.derechoecuador.com/index2.
14. Página web del Municipio de Quito destruida por “crackers” php?option=com_content&do_pdf=1&id=5174
- Archivo Histórico; Quito, editorial diario hoy, 6-XII-2001. 28. Consejo de Europa (2001). Convenio sobre la CiberDelin-
15. Mensajes de datos; Comisión de las Naciones Unidas para cuencia. Consultado en: http://www.agpd.es/portalwebA-
el Derecho Mercantil Internacional (CNUDMI), Año 2000. GPD/canaldocumentacion/legislacion/consejo_europa/
16. Ley de Firma electrónica chilena, Santiago, Año 2003. convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf
17. Primer borrador proyecto de ley para Código Orgánico Inte-

50 │ Ciencia UNEMI ǀ Junio 2014

También podría gustarte