Sei sulla pagina 1di 5

DELITOS INFORMTICOS CONTEMPLADOS EN LA LEY ECUATORIANA.

Por Regina Zambrano Reyna1

Qu es un delito? Llanamente, accin antijurdica, ilegal, culpable o dolosa, sancionada con una pena, segn la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina delincuentes en general; en particular, asesino porque quit la vida a otro ser humano, violador, viol a otro ser humano y as sucesivamente. La presencia y proceso de las nuevas TICs en la Sociedad de la Informacin y Comunicacin SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurdicas legalese ilegales. Insertas en stas se encuentran, justamente, el delito informtico, en qu consiste? Si trasladamos la definicin anterior a aquel, ser el delito o crimen informtico; piratera virtual, apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con avisos publicitarios, todos realizados a travs de hardware y software, para vulnerar, daar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Informacin, comunicacin personal, actividades econmicas, funcionamiento con Internet, Debindose aadir que, al cometimiento de un delito informtico se viola lo que es ms privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creacin intelectual de cualquier ndole, intimidad personal, direccin virtual o convencional, cometimiento de fraude, conlleva la seguridad jurdica en la red. Y, segn la gravedad s los clasifica en delitos relacionados por el contenido en sabotajes informticos, infracciones a los derechos de la propiedad intelectual y afines, as: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios pblicos y que ascendieron en un aproximado a US$ 6000.000,oo. Consiste en el envo de correos electrnicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valindose de un enlace que, al ser pulsado, lleva a pginas web falsas o falsificadas. Tampering o data diddling, modificacin desautorizada de datos o al software de un sistema llegndose, incluso, borrar cualquier informacin. Scanning, escudria el contenido de un libro, peridico, en busca de algo especial para sus intereses. Pharming o cambiazo, tctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a travs de la configuracin del protocolo IP o del archivo, para redirigir a los navegadores a pginas web falsas en lugar de las autnticas cuando el usuario accede a las mismas.

Doctora en Jurisprudencia, especialista en Derecho Informtico, Propiedad Intelectual, Derecho Ambiental.

Skimming, en lo negativo es la tcnica delictiva que utiliza tecnologa avanzada y facilita al ladrn o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrnico diseado para este fin. Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magntica sin uso, facilitndole hacer una tarjeta clon y procede a estafar. Otros tambin tipificados son el Tampering o Data diddling, modificacin desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba informacin de un terminal especfico o de una red por medio de un apartado o cable que cumple funciones de espa; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o pginas que se visitan por medio de servidores especializados o programas de cmputo que muestran una direccin IP que no corresponde con el equipo utilizado. Existen muchsimos otros definidos desde la legislacin de Naciones Unidas. Los sujetos o personas que realizan o acometen los delitos informticos, segn la actividad que hayan efectuado, son los Hackers2, Script Kiddies o criminales informticos, que aprovechan sus conocimientos (experto) de la informtica (redes, programacin, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener informacin privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informtica. El otro, lo usar con fines maliciosos Crackers o vandlico virtual, programadores maliciosos3", son individuos de la sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, igual que los Hackers, invaden sistemas, descifran claves y contraseas de programas, algoritmos de encriptacin, roban datos personales, destruyen y cuando crean algo es nicamente para fines personales, son extremadamente precavidos con el manejo de la informacin, precisamente, para ocasionar el dao inmoral e ilegal a los sistemas informticos. Pirata informtico4 es quien adopta por negocio la reproduccin, apropiacin y distribucin, con fines lucrativos, y a gran escala, a travs de distintos medios y contenidos de software, videos, msica, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la prctica de piratera ms conocida, por ello se los clasifica como: Piratas de software, de msica, de videos-juegos, de pelculas, de libros o artculos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual

Fuente:http://es.answers.yahoo.com/question/index?qid=20080511053743AASWpUU Fuente:http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

Fuente: http://www.unjubilado.info/2010/03/28/piratas-informaticos/

Spammers5, persona o grupos dedicados a la distribucin de correos electrnicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayora de legislaciones se la considera ilegal. Con esta ligera y breve explicacin de los delitos informticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisin especializada, UNCITRAL o CNUDMI, elabor la ley modelo y Ecuador la internaliz mediante la Ley de Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02-, constando en el captulo II De las Infracciones Informticas, artculos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artculos 202, 262, 353, 415, 553, 563, 606 #19 del Cdigo Penal del Ecuador, que en la ley especial corresponde a los siguientes artculos: 58, 59, 60, 61, 62, 63 y 64. I, qu legisla? Todos los descritos? No, no, conforme lo reseo: Conductas ilcitas, acceso ilegal a sistemas informticos, interceptacin ilegal de las comunicaciones, daos en sistemas informticos, fraude electrnico, fraude en las telecomunicaciones, entre otros. En el siguiente cuadro describo tanto las infracciones, la pena carcelaria y pecuniaria.
ART. 58: DELITOS CONTRA LA INFORMACIN PROTEGIDA (art.202 CP): 1.- Violentando claves o sistemas 2.- Informacin obtenida sobre la Seguridad nacional, secretos comerciales o industriales: 3.- Divulgacin o utilizacin fraudulenta de los rubros anteriores: 4.- Divulgacin o utilizacin por funcionarios a cargo de dicha informacin. 5.- Obtencin y uso no autorizados de datos personales para cederla o utilizarla : ART. 59: DESTRUCCION MALICIOSA DE DOCUMENTOS POR FUNCIONARIOS DE SERVICIO PBLICO (Art. 262 CP) SANCIN CARCELARIA 6 meses a un ao 3 aos SANCIN PECUNIARIA

US$ 500.- a US$ 1.000.US$ 1.000.- a US$ 1.500.-

3 a 6 aos 6 a 9 aos

US$ 2.000.- a US$ 10.000.US$ 2.000.- a US$ 10.000.US$ 1.000.- a US$ 2.000.-

2 meses a 2 aos

3 A 6 AOS

xxx

Feunte:http://www.alegsa.com.ar/Dic/spammer.php

ART. 60: FALSIFICACIN ELECTRNICA SEGN EL SIGUIENTE DETALLE Y CON NIMO DE LUCRO CON PERJUICIO A TERCEROS (Art. 353 CP): 1.- Alterar un mensaje de datos 2.- Simulacin de mensaje. 3.- Suposicin de intervencin en actos, declaraciones, etc. ART. 61: DAOS INFORMTICOS (Art. 415 CP) SEGN: 1.- Dao doloso de informacin contenida en un sistema. 2.- Cometido por funcionario pblico o vinculado a la defensa nacional. 3.- Si no se tratare de un delito mayor, la destruccin, alteracin o inutilizacin de infraestructura para la transmisin. ART. 62: APROPIACIN ILCITA (Art. 553 CP) SEGN LO SIGUIENTE:

Sern juzgados de acuerdo a lo que se dispone en este captulo, o sea, 6 aos

xxx

6 meses a 3 aos 3 a 5 aos 8 meses a 4 aos

US$ 60,oo a US$ 150,oo US$ 200.- a US$ 600.US$ 200.- a US$ 600.-

6 meses a 5 aos 1.- Uso fraudulento o ilcito para apropiacin de un bien ajeno, etc. 2.- Uso fraudulento mediante la utilizacin de los siguientes medios: 1) Inutilizacin de sistemas de alarma o guarda; 2) Descubrimiento descifrado de claves secretas o encriptadas; 3) de tarjetas magnticas, carding o perforadas; 4) de controles o instrumentos de apertura a distancia y 5) violacin de seguridades electrnicas u otras semejantes ART. 63 ESTAFA ( ART.363 CP) A TRAVS DE MEDIOS ELECTRNICOS ART. 64 DERECHO A LA INTIMIDAD (art.606 #19CP) Si no fuere delito

US$ 500.- a US$ 1.000.-

Uno a cinco aos

US$ 1.000.- a US$ 2.000.-

Uno a cinco aos La sancin an est en sucres, equivalente a casi centavos.

US$ 500.- a US$ 1.000.-

De dos a cuatro das

Como se podr observar de la descripcin que antecede, los delitos contra la intimidad personal sea que se cometa por medio de las redes sociales o a travs de cualquier medio virtual: Correos, propaganda o publicidad, pornografa infantil, terrorismo, etc., no estn tipificados y con alcance transfronterizo. Frente a esta falencia legal tenemos la obligacin y la garanta de aplicar el artculo 92 de la Constitucin que trata, precisamente, de esa figura jurdica llamada Habeas Data donde s se contempla la proteccin constitucional en soporte material o
4

electrnico. Otro antecedente constitucional que por analoga jurdica podra contemplarse, es el 46 #4 y # 7 incisos 1 y 2 referente a los menores; y, el 40 # 5 respecto a datos de los migrantes guardados en las instituciones ecuatorianas ubicadas en el exterior. Tambin, hay que agregar que este tipo de infracciones son difcil de descubrir o perseguir, -no imposible-, debi a que los sujetos activos actan sigilosamente con herramientas capaces de borrar toda huella de intrusin o de la consumacin del delito; pero, a pesar de eso y de no contar ni con una polica entrenada para investigarlos ni un Ministerio Pblico que pueda dar las directrices para la correcta indagacin de dichos actos delictivos, se debe ya impulsar estos avances tecnolgicos que son realidades sociales y para las cuales los ecuatorianos estamos casi indefensos. Hay que derogar la Ley de Comercio Electrnico acorde con la Constitucin de 1998-, y legislar una con la vigente. Ojal que se ponga mpetu, fuerza transformadora para, sino llegar a la plenitud del Gobierno Electrnico como acontece en Chile, -evita la corrupcin y frena el desarrollo-, por ejemplo, por lo menos tengamos un Ministerio Pblico que a la delincuencia virtual le d tanta o igual importancia que a la convencional. En Ecuador ya se han dado casos emblemticos, pgina web de la Presidencia, tarjetas clonadas con perjuicios en alrededor de US$ 6000.000,oo y que conducta como la observada por el actual gobierno de no considerar los antecedentes penales cibernticos de Julian Assange, no se repitan. Juzgue estimado lector, si este personaje hubiera cometido en nuestro pas el delito de publicar pginas web robadas y que comprometan la seguridad nacional, A CUNTO HUBIERA SIDO CONDENADO el seor Assange en caso de haber aceptado correos robados y publicarlos que comprometieran la seguridad nacional? Me gustara conocer su importante respuesta.

Potrebbero piacerti anche