You are on page 1of 12

INSTITUTO SUPERIOR

TECNOLÓGICO BABAHOYO

LEY INFORMÁTICA

DELITOS INFORMÁTICOS Y
COMPUTACIONALES
DELITOS ELECTRÓNICOS
HACKING/HACKERS
CRACKING/CRACKERS

Estudiante: Luis Heredia Sandoval


INTRODUCCIÓN

En el Ecuador ha crecido tecnológicamente y con ello el consumo


del internet se ha convertido en una prioridad.

Para dar a conocer la relevancia de los delitos informáticos o


ciberdelitos que hoy en día nos concierne y la serie de riesgos que
conlleva navegar en la web mediante la utilización de las
Tecnologías de la Información y Comunicación, desde aquí en
adelante conocidas como las TIC.

Debemos saber que los ciberdelincuentes se escudan en el


anonimato para cometer estos actos típicos, antijurídicos y
punibles; para conocer y entender un poco más de este mundo
del crimen cibernético.

En efecto, desde el año 2009, en el Ecuador se han receptado


muchas denuncias relacionadas con el robo de contraseñas,
clonación de tarjetas de crédito, ataque a páginas web
gubernamentales, falsificación o fraude informático, entre otros
delitos informáticos.
OBJETIVOS

Este documento tiene por objetivo analizar los


tipos de delitos informáticos que se han
cometido en el Ecuador y observar su
penalización en el Código Orgánico Integral
Penal, así como las sanciones impuestas por el
mismo, para encontrar alternativas de
solución que ayuden a mitigar los riesgo de ser
víctimas de un delito informático, ya sea a
nivel personal como empresarial.
DELITOS INFORMATICOS
Los actos ilícitos que se realizan con la ayuda de las Tecnologías de la Información y
Comunicación (TIC), se denominan delitos informáticos. (Camacho Losa, 1987), define
al delito informático como cualquier acción dolosa o culposa, es decir, con intención o
sin intención, que cause daño ya sea a personas o entidades de forma directa o
inmediata a la víctima, haciendo uso de forma activa de dispositivos utilizados en las
actividades informáticas.

Los delitos informáticos son aquellos que afectan la


información y al dato como bienes jurídicos protegidos,
es decir, la información que un usuario tiene dentro de
una cuenta de correo electrónico y el dato protegido de
una cuenta bancaria, los datos que se contienen en un
celular, los datos que se contienen en el sector público o
privado, la identidad de ciertas personas que están
protegidas por el Estado y la ley.
DELITOS COMPUTACIONALES
Son conductas delictivas que se cometen a través de máquinas conectadas a redes
locales, nacionales y globales, con la finalidad de afectar al patrimonio de las
personas, como por ejemplo cuando tratan de sustraerse bienes, en este caso dinero
de cuentas bancarias; o que quieran lesionar el derecho a la intimidad de las
personas, el honor y el buen nombre la seguridad pública que nuestra Constitución
de la República garantiza en el marco de los derechos y libertades.

Por ejemplo, la estafa opera cuando el ciberdelincuente


envía páginas idénticas a la de un Banco, para que ingrese
su correo, usuario, contraseña, además de datos
relevantes del mismo, por ese motivo es necesario que la
sociedad sepa, conozca sobre estos medios de estafa
electrónica para evitar este tipo de redes criminales.
DELITOS ELECTRÓNICOS
Estos delitos utilizan la informática como objeto del ataque o como el medio para
cometer otros delitos, frecuentemente de carácter patrimonial, como estafas,
apropiaciones indebidas, etc. La tecnología informática es así una herramienta
idónea por la gran cantidad de datos que acumula, por la increíble facilidad de acceso
a ellos y la manipulación de esos datos. Debemos tener conciencia que esta clase de
ilícitos son devastadores debido a que permiten entregar datos e informaciones
sobre millones de personas, naturales y jurídicas, inclusive el propio Estado, que son
fundamentales para el funcionamiento de sus actividades de todo tipo.

Cabe manifestar, que para la comisión de este tipo de delitos,


participan dos o más personas, entre ellas el sujeto activo y el sujeto
pasivo; el primero, es aquel encargado de efectuar o de realizar todos
los actos conducentes para la comisión de la infracción, mientras que
el segundo, es quien recibe el acto delictivo, esto es lo que de alguna
manera podemos consolidar como se da el proceso penal dentro de la
comisión de los delitos informáticos.
HACKING/HACKERS
Según Villalobos (Villalobos & Edgardo, 2002), hackers: “es una persona que por
simple curiosidad, invade a sistemas operativos, bases de datos, los actos que realiza
la toma como un reto intelectual, más no por causar daños a terceros. Estas personas
son capaces de inventar su propio software para vulnerar las seguridades de la
información. No buscan ganancias económicas”.

Este tipo de personas, llamadas Hackers es algo


así, como una versión virtual de un allanador
de domicilios o casas, que en lugar de penetrar
en domicilios ajenos, se dedican a entrar sin
permiso en los equipos informáticos o redes de
propiedad ajena.
CRACKING/CRACKERS
(Sukhai, 2004) define a un cracker como una persona que irrumpe dentro de los
sistemas computacionales de otras personas a fin de suplantarlo o intentando
causarle daño o perjuicios.

Cabe señalar que los Cracking vienen a ser una


versión violenta y refinada de los anteriores, ya
que si bien utilizan técnicas de hacking para
ingresar sin el consentimiento y autorización a
equipos y redes ajenas, estos sujetos tienen
una finalidad más peligrosa, por tratarse de ser
delitos telemáticos, es decir, aquellos delitos
que pueden cometerse a distancia sin la
necesidad que el autor material e intelectual
tenga que estar presente para ejecutar el acto.
PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO
ORGÁNICO INTEGRAL PENAL
Incorpora una serie de infracciones delictivas, que se encuentran tipificadas y
sancionadas de acuerdo a cada tipo penal, entre ellos tenemos:

C.O.I.P. C.O.I.P. C.O.I.P. C.O.I.P. C.O.I.P.



Art. 174 Art. 178 Art. 186 Art. 190 Art. 191

7 a 10 años.
1 a 3 años
5 a 7 años 1 a 3 años 1 a 3 años

Oferta de Violación a la Estafa Apropiación Reprogramación


servicios intimidad fraudulenta por o modificación
sexuales con medios de información
menores de

electrónicos de equipos
dieciocho años terminales
por medios móviles
electrónicos
PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO
ORGÁNICO INTEGRAL PENAL
Incorpora una serie de infracciones delictivas, que se encuentran tipificadas y
sancionadas de acuerdo a cada tipo penal, entre ellos tenemos:

C.O.I.P. C.O.I.P. C.O.I.P. C.O.I.P. C.O.I.P.



Art. 229 Art. 230 Art. 231 Art. 232 Art. 234

1 a 3 años
3 a 5 años
3 a 5 años 3 a 5 años 3 a 5 años

Revelación ilegal Interceptación Transferencia Ataque a la Acceso no


de base de ilegal de datos electrónica de integridad de consentido a un
datos activo sistemas sistema



patrimonial informáticos informático,

telemático o de
telecomunicacio
nes
Estadística delitos cibernéticos
En el Ecuador, los ciberdelitos están tipificados en el Código Orgánico Integral Penal
(COIP) como una medida para perseguirlos y fijar sanciones. De acuerdo con el
Sistema Integrado de Actuaciones Fiscales (SIAF) de la Fiscalía General del Estado, los
delitos cibernéticos que se han denunciado con mayor frecuencia a escala nacional,
en los últimos 5 años son:
CONCLUSIONES
Dado que, los delitos informáticos afectan tanto a las personas como a las empresas
sean públicas o privadas que hacen uso de la tecnología informática y del internet,
para prestar o consumir un servicio; es necesario adoptar medidas de seguridad para
mitigar las amenazas informáticas.

El usuario debe conocer los peligros a los que se expone por el mal uso de las TIC, por
ejemplo: hacer uso de una red pública para realizar una transacción bancaria es un
riesgo y si utiliza una red privada, sin ser autorizado, es un delito.

El desconocimiento de las leyes que sancionan ciertas conductas informáticas,


provoca que, no se exijan los derechos que por ley se adquieren al ser perjudicado
con algunos de estos comportamientos, por ejemplo: Insultar a una persona por
medio de una red social o publicar una conversación privada sin autorización.

Es responsabilidad de quienes hacen uso de las TIC, conocer las sanciones impuestas
por el COIP relacionadas con el delito informático, esto evitará acarrear problemas
legales.

You might also like