Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El Código Orgánico Integral Penal (COIP) publicado en el Suplemento del Registro Oficial No. 180 de 10 de febrero del 2014 y
que entró en vigencia 180 días después, es decir el 10 de agosto del 2014, en su Disposición Derogatoria Novena derogó el
Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos, referidos
anteriormente.
Los delitos informáticos son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o
transmisión de datos.
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es
inimaginable, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad
técnica y las deficiencias de control existentes en las instalaciones informáticas.
En su lugar el COIP incorpora otras figuras delictivas relacionadas con los sistemas informáticos y amplía el alcance de las
infracciones informáticas contempladas en el anterior Código Penal. Se efectuará a continuación una revisión de todos aquellos
artículos del COIP relacionados con la tipificación y penalización de los delitos informáticos.
LOS FRAUDES
LOS DATOS FALSOS O ENGAÑOSOS: (Data diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa.
PISHING: Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad
al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por medio de engaños.
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten
GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En Estados Unidos un programador de 60 años, David Tinley , fue condenado a seis meses de prisión y dos años de libertad
condicional por haber colocado bombas lógicas en la empresa Siemens, lugar de donde trabajaba creando hojas de cálculo
personalizadas.
Estás bombas tenían como finalidad destruir los programas y hacer que el sistema presentará falla para que la empresa requiriera de
mayor trabajo por parte de Tinley. De esta forma iba poder obtener más ganancias de las percibidas hasta el momento.
No obstante, en el 2019 el sistema informático de la empresa volvió a presentar fallas y debido a que Tinley no se encontraba en ese
momento, los directivos de Siemens se vieron obligados a contratar a otro programador. Fue allí cuando se descubrió el delito de
sabotaje informático.
Luego de ello al delincuente cibernético, Tinley, no le quedó más remedio que declararse culpable frente al departamento de Justicia
y enfrentar su condena.
Ley de Ecuador: El Artículo 232 del Código Orgánico Integral Penal (COIP) sancionan con pena privativa de libertad de tres
a cinco años a quienes ataquen a la integridad de sistemas informáticos, esto es que dañen, borren, deterioren, altere,
suspendan, traben, causen mal funcionamiento, comportamiento no deseado o supriman datos informáticos.
EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE
REPRODUCCIÓN NO AUTORIZADA DE
FUGA DE DATOS (DATA LEAKAGE) PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL.