Está en la página 1de 9

DELITOS INFORMÁTICOS

El Código Orgánico Integral Penal (COIP) publicado en el Suplemento del Registro Oficial No. 180 de 10 de febrero del 2014 y
que entró en vigencia 180 días después, es decir el 10 de agosto del 2014, en su Disposición Derogatoria Novena derogó el
Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos, referidos
anteriormente.

Los delitos informáticos son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o
transmisión de datos.

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es
inimaginable, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad
técnica y las deficiencias de control existentes en las instalaciones informáticas.

En su lugar el COIP incorpora otras figuras delictivas relacionadas con los sistemas informáticos y amplía el alcance de las
infracciones informáticas contempladas en el anterior Código Penal. Se efectuará a continuación una revisión de todos aquellos
artículos del COIP relacionados con la tipificación y penalización de los delitos informáticos.
LOS FRAUDES
LOS DATOS FALSOS O ENGAÑOSOS: (Data diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (TroyaHorses), Es


muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática.

FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los


documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de uso comercial.

MANIPULACIÓN DE LOS DATOS DE SALIDA.: Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos

PISHING: Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad
al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por medio de engaños.
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

BOMBAS LÓGICAS (LOGIC BOMBS): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten

GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.

VIRUS INFORMÁTICOS Y MALWARE: son elementos informáticos, que como los


microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que
acceden, se contagian de un sistema a otro.

CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo para desestabilizar un


país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos
informáticos, especialmente los de los de tipo de Sabotaje.

ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor


cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del sistema. Ejemplo: El consumo de memoria de la
máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo
que la deja fuera de servicio
CÁRCEL PARA EL SABOTAJE EMPRESARIAL

En Estados Unidos un programador de 60 años, David Tinley , fue condenado a seis meses de prisión y dos años de libertad
condicional por haber colocado bombas lógicas en la empresa Siemens, lugar de donde trabajaba creando hojas de cálculo
personalizadas.
Estás bombas tenían como finalidad destruir los programas y hacer que el sistema presentará falla para que la empresa requiriera de
mayor trabajo por parte de Tinley. De esta forma iba poder obtener más ganancias de las percibidas hasta el momento.

No obstante, en el 2019 el sistema informático de la empresa volvió a presentar fallas y debido a que Tinley no se encontraba en ese
momento, los directivos de Siemens se vieron obligados a contratar a otro programador. Fue allí cuando se descubrió el delito de
sabotaje informático.
Luego de ello al delincuente cibernético, Tinley, no le quedó más remedio que declararse culpable frente al departamento de Justicia
y enfrentar su condena.

Ley de Ecuador: El Artículo 232 del Código Orgánico Integral Penal (COIP) sancionan con pena privativa de libertad de tres
a cinco años a quienes ataquen a la integridad de sistemas informáticos, esto es que dañen, borren, deterioren, altere,
suspendan, traben, causen mal funcionamiento, comportamiento no deseado o supriman datos informáticos.
EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE

REPRODUCCIÓN NO AUTORIZADA DE
FUGA DE DATOS (DATA LEAKAGE) PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL.

Esta puede entrañar una pérdida económica sustancial para


también conocida como la divulgación no autorizada de los propietarios legítimos. Algunas jurisdicciones han
datos reservados, es una variedad del espionaje industrial tipificado como delito esta clase de actividad y la han
que sustrae información confidencial de una empresa. sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas.
EL ROBO DE SERVICIOS

HURTO DEL TIEMPO DEL COMPUTADOR: Es hurto del tiempo de uso de


las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de
Internet, para que con esa clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da esa clave a otra
persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a
la empresa proveedora de servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES


(SCAVENGING): es el aprovechamiento de la información abandonada sin
ninguna protección como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y


SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION): figuras en
que concursan a la vez los delitos de suplantación de personas o nombres y el
espionaje, entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático.
ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS

LAS PUERTAS FALSAS (TRAP DOORS):


consiste en la práctica de introducir interrupciones LA LLAVE MAESTRA (SUPERZAPPING): es
en la lógica de los programas con el objeto de un programa informático que abre cualquier archivo
chequear en medio de procesos complejos, si los del computador por muy protegido que esté, con el
resultados intermedios son correctos, producir fin de alterar, borrar, copiar, insertar o utilizar, en
salidas de control con el mismo fin o guardar cualquier forma no permitida, datos almacenados en
resultados intermedios en ciertas áreas para el computador.
comprobarlos más adelante.

PIRATAS INFORMÁTICOS O HACKERS: El


acceso se efectúa a menudo desde un lugar exterior,
PINCHADO DE LÍNEAS (WIRETAPPING): situado en la red de telecomunicaciones,
consiste en interferir las líneas telefónicas de recurriendo a uno de los diversos medios que se
transmisión de datos para recuperar la información mencionan a continuación. El delincuente puede
que circula por ellas, por medio de un radio, un aprovechar la falta de rigor de las medidas de
módem y una impresora. seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema.
En la actualidad, el Ecuador cuenta con Leyes que sancionan este tipo de delitos con penas de privación de
libertad, los mismos que están reconocidos en el Código Orgánico Integral Penal (COIP).

Los delitos informáticos reconocidos son:

 Pornografía infantil – 13 a 16 años de prisión.


 Violación del derecho a la intimidad – de uno a tres años de prisión
 Revelación ilegal de información de bases de datos – de uno a tres años de prisión
 Interceptación de comunicaciones – de tres a cinco años de prisión
 Pharming y Phishing – de tres a cinco años de prisión
 Fraude informático – de tres a cinco años de prisión
 Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión
 Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión
 Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de
prisión.
La Policía Nacional del Ecuador, plantea algunas recomendaciones para evitar ser víctima de delitos informáticos.

 No publique información personal en páginas desconocidas o redes sociales.


 No confíe en ofertas y precios muy bajos al comprar cualquier servicio.
 Cree contraseñas seguras.
 No compartir con otras personas claves de seguridad.
 No guardar contraseñas en computadores públicos para evitar las estafas.
 Verificar cuentas bancarias en computadores personales.
 Tener instalado un buen antivirus.
 Conserve los mensajes, correos electrónicos y toda información indebida, servirán en caso de que sea necesario
denunciar ante las autoridades.
 No confiar en correos electrónicos desconocidos.
 Supervisar constantemente cuando un menor de edad se encuentra en la red.

También podría gustarte