Sie sind auf Seite 1von 33

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

MATERIA:
LEGISLACIÓN INFORMÁTICA

GRUPO: #5

INTEGRANTES:

❖ AVENDAÑO QUINDE MARCO ANTONIO


❖ CEDEÑO QUIMIS DIANA JARITZA
❖ GARZÓN VELASQUEZ CRISTHIAN ALFREDO
❖ JORDAN FIGUEROA ERICK RAÚL
❖ LAPASARAN PINCAY ANTHONY JURGEN
❖ PATEL COBEÑA NISITA DE LOS ÁNGELES
❖ QUIMIS VÉLEZ ANDRÉS AGUSTÍN
❖ VÉLEZ CARRERA GEOVANNY ANDRÉS
❖ ZAMBRANO DÁVILA KAREN ANDREINA

PROFESOR: AB. MIRELLA ORTÍZ ZAMBRANO MSC.

CURSO: CISC-6-2
Contenido
LEGISLACIONES INFORMÁTICAS ............................................................................ 3
TRATADO DE LIBRE COMERCIO INTERNACIONALES. ....................................... 5
Tipos ............................................................................................................................. 5
TLC ............................................................................................................................... 6
Objetivos oficiales de un Tratado de Libre Comercio .................................................. 6
ACUERDO GENERAL DE LOS ARANCELES ADUANEROS Y COMERCIO
(GATT) ............................................................................................................................. 7
BUSINESS SOFTWARE ALLIANCE ............................................................................ 9
Proteger la propiedad intelectual y fomentar la innovación ......................................... 9
Abrir mercados y garantizar una competencia justa ................................................... 10
Construir privacidad y confianza en la tecnología ...................................................... 11
Programas antipiratería y de cumplimiento ................................................................ 11
LA LEGISLACIÓN INFORMÁTICA EN ECUADOR ................................................ 12
Ley de comercio electrónico, firmas electrónicas y mensaje de datos. ...................... 13
Ley especial de telecomunicaciones ........................................................................... 14
Código Orgánico Integral Penal ................................................................................. 14
DELÍTOS INFORMÁTICOS ........................................................................................ 16
Hacker ......................................................................................................................... 17
Cracker ........................................................................................................................ 18
Phreaker ...................................................................................................................... 18
SEGURIDAD Y TECNOLOGÍA EN EL DESARROLLO DEL COMERCIO
ELECTRÓNICO ............................................................................................................ 19
Enfoque orientado al usuario ...................................................................................... 20
Elección de la plataforma para su tienda de comercio electrónico ............................. 20
Funcionalidad móvil ................................................................................................... 20
Preparación para el tráfico pico .................................................................................. 20
Medidas de Precaución ............................................................................................... 21
La calidad de la ciberseguridad también es importante .............................................. 22
ANALISIS DEL CODIGO ORGANICO INTEGRAL PENAL.................................... 22
CASOS DE DELITOS INFORMÁTICOS .................................................................... 28
Los delitos informáticos que ocurren mientras usted ve el Mundial .......................... 28
En Ecuador, el 85% de los delitos informáticos ocurre por descuido del usuario ...... 29
BIBLIOGRAFÌA ............................................................................................................ 32
LEGISLACIONES INFORMÁTICAS
La Declaración Universal de Derechos Humanos adoptada por la ONU en 1948 es la
afirmación fundamental de principios sobre derechos humanos. Contiene dos Artículos,
el 19 y el 21, que son cruciales respecto a las obligaciones de los gobiernos sobre el papel
de los medios en las elecciones. El primero de ellos garantiza el derecho a la libertad de
expresión. El segundo garantiza el derecho a tomar parte en elecciones secretas
periódicas.
La Declaración Universal impone obligaciones a todos los miembros de la comunidad
internacional. Pero, en tanto declaración, lo solo son en lo que concierne a las leyes
internacionales consuetudinarias. Con la adopción del Convenio Internacional sobre
Derechos Civiles y Políticos en 1966, esas mismas disposiciones fueron ampliadas y se
les confirió fuerza vinculante legal sobre todos los estados que lo ratificaron. El Artículo
19 del Convenio Internacional afirma que:
“Todos los individuos deben tener el derecho a la libertad de expresión; este derecho debe
incluir la libertad de buscar, recibir y comunicar información e ideas de toda clase,
independientemente de fronteras, ya sea de manera oral, escrita o impresa, en forma
artística o a través de cualquier otro medio de su elección”.
A su vez, el Artículo 25 establece que:
“Todos los ciudadanos deben tener el derecho y la oportunidad, sin ninguna de las
excepciones mencionadas en el Artículo 2 ( excepciones de ninguna clase como raza,
color, sexo, lengua, opiniones políticas o de otra índole, origen nacional o social,
propiedad, nacimiento) y sin ninguna restricción no razonable a: Votar y ser elegidos en
elecciones periódicas genuinas que deben ser por sufragio universal e igual y deben ser
realizadas por sufragio secreto, garantizando la libre expresión de la voluntad de los
electores”.
Tomadas en su conjunto, se ha entendido que estas dos disposiciones le imponen la
obligación a los gobiernos de asegurar la diversidad y pluralidad de los medios durante
los períodos electorales.
Los principales tratados regionales sobre derechos humanos, la Convención Europea
sobre Derechos Humanos, la Convención Americana sobre Derechos Humanos, y la
Carta Africana sobre Derechos Humanos y de los Pueblos- contienen una combinación
similar de garantías a los derechos de libertad de expresión e información, así como al de
participación política sin discriminación.
Los documentos adoptados por la Conferencia sobre Seguridad y Cooperación Europea
(CSCE) van un paso más allá. En el Documento de Copenhague de1990, los estados
participantes de la Conferencia se comprometieron a garantizar que:
Ningún obstáculo legal o administrativo se impusiera en el camino de un acceso irrestricto
a los medios sobre una base no discriminatoria para todos los grupos políticos e
individuos que desearan participar en el proceso electoral.
Los documentos de la CSCE no son tratados y, por tanto, no tienen la misma fuerza
vinculante. Pero han sido aceptados como parte de la ley internacional consuetudinaria y,
en consecuencia, imponen obligaciones a los estados participantes.
Las decisiones de los tribunales internacionales y nacionales le han conferido una mayor
sustancia y han detallado mucho más estos principios generales sobre medios y
elecciones. Se pueden sintetizar de la siguiente forma:
• Los medios juegan un papel crucial de vigía para asegurar la rendición de
cuentas de los gobiernos y el funcionamiento efectivo de la democracia.
• Los gobiernos están obligados a asegurar una democracia que garantice el
pluralismo de los medios, especialmente en las elecciones.
• La libertad de debate político es un derecho fundamental.
• Los partidos políticos y los individuos tienen derecho a acceder a los medios
gubernamentales durante las campañas electorales.
• Los medios gubernamentales están obligados a publicar las opiniones
opositoras.
• Existe el derecho de réplica, corrección o retracción en respuesta a
declaraciones infundadas en los medios gubernamentales.
• Puede haber límites a la responsabilidad legal de los medios si reproducen
declaraciones ilegales.
• La expresión política sólo se puede restringir por razones extraordinarias.
• Hay una protección garantizada a las críticas de los políticos y gobiernos.
• Hay una protección garantizada a las opiniones políticas.
• Existe el derecho a una reparación efectiva para aquellos cuyos derechos han
sido violados.
• Los gobiernos están obligados a resguardar la seguridad del personal e
instalaciones de los medios.
TRATADO DE LIBRE COMERCIO INTERNACIONALES.
Un tratado internacional es una norma jurídica de naturaleza internacional, usualmente
escrita, suscrita por sujetos de Derecho internacional y que se encuentra regido por este,
que puede constar de uno o varios instrumentos jurídicos conexos, y siendo indiferente
su denominación. Como acuerdo implica siempre la concurrencia mínima de dos personas
jurídicas internacionales.

Lo más común es que tales acuerdos se realicen entre Estados, aunque pueden celebrarse
entre Estados y organizaciones internacionales. Los primeros están regulados por
la Convención de Viena sobre el Derecho de los Tratados de 1969; los segundos, por
la Convención de Viena sobre el Derecho de los Tratados celebrados entre Estados y
Organizaciones Internacionales o entre Organizaciones Internacionales de 1986. Los
Tratados internacionales deben realizarse por escrito, aunque pueden ser verbales. En este
último caso no se regirían por la Convención de Viena de 1969.

Tipos
• Según la materia, pueden ser: Tratados comerciales, políticos, culturales,
humanitarios, sobre derechos humanos, o de otra índole.
• Según el tipo de obligaciones creadas diferenciamos entre: Tratados-ley y
Tratados-contrato. Los primeros establecen normas de aplicación general que
jurídicamente se encuentran en un pedestal superior a las leyes internas de los
países firmantes, los segundos suponen un intercambio de prestaciones entre
partes contratantes. Esta distinción está bastante superada pues ambas
particularidades se funden.
• Por la índole de los sujetos participantes, distinguimos: Tratados entre Estados y
Organizaciones internacionales.
• Por su duración: se diferencian entre Tratados de duración determinada y Tratados
de duración indeterminada.
• Según la posibilidad de hacerse parte sin haber tomado parte en su negociación:
Tratados abiertos y cerrados. Estos últimos no admiten nuevos miembros, por lo
que su admisión implica la celebración de un nuevo tratado.
• Por su forma de conclusión, podemos encontrar: Tratados concluidos de forma
solemne y Tratados concluidos de forma simplificada que luego son enviados por
el poder ejecutivo al poder legislativo para opinión y aceptación. Así entonces las
naciones intercambian ideas y objetivos comunes de interés para ambos.

TLC
Un tratado de libre comercio (TLC) consiste en un acuerdo comercial regional o bilateral
para ampliar el mercado de bienes y servicios entre los países participantes de los
diferentes continentes o básicamente en todo el mundo. Eso consiste en la eliminación o
rebaja sustancial de los aranceles para los bienes entre las partes, y acuerdos en materia
de servicios. Este acuerdo se rige por las reglas de la Organización Mundial del Comercio
(OMC) o por mutuo acuerdo entre los países.

Un TLC no necesariamente lleva una integración económica, social y política regional,


como es el caso de la Unión Europea, la Comunidad Andina, el Mercosur y la Unión de
Naciones Suramericanas. Si bien estos se crearon para fomentar el intercambio comercial,
también incluyeron cláusulas de política fiscal y presupuestario, así como el movimiento
de personas y organismos políticos comunes, elementos ausentes en un TLC.

Históricamente el primer TLC fue el Tratado franco-británico de libre comercio (o


Tratado de Cobden-Chevalier) firmado en 1891 y que introduce también la cláusula de
nación más favorecida.

Objetivos oficiales de un Tratado de Libre Comercio


Los objetivos principales de un TLC son:

• Eliminar barreras que afecten o mermen el comercio entre las zonas que firman el
tratado.
• Promover las condiciones para una competencia justa.
• Incrementar las oportunidades de inversión.
• Proporcionar una protección adecuada a los derechos de propiedad intelectual.
• Establecer procesos efectivos para la estimulación de la producción nacional y la
sana competencia.
• Ofrecer una solución a controversias.
Los tratados de libre comercio son importantes para acabar con el proteccionismo
económico (que protege la producción nacional) pues se constituyen en un medio eficaz
para garantizar el acceso de productos a los mercados externos, de una forma más fácil y
sin barreras.

Formalmente, el TLC se propone la ampliación de mercado de los participantes mediante


la eliminación de los derechos arancelarios y cargas que afecten las exportaciones e
importaciones. En igual sentido busca la eliminación de las barreras no arancelarias, y de
subsidios a las exportaciones agrícolas, la reestructuración de las reglas y procedimientos
aduaneros para agilizar el paso de las mercancías y unificar las normas fitosanitarias y de
otra índole.

ACUERDO GENERAL DE LOS ARANCELES ADUANEROS Y


COMERCIO (GATT)
GATT, hace referencia al nombre en inglés de General Agreement on Tariffs and
Trade consta de 38 artículos, y son sobre las diferentes negociaciones y acuerdos que
periódicamente los países realizan para la reducción de aranceles a nivel global y bilateral
sobre determinados productos y fue creado en 1994 como una de las formas de reducción
paulatina de los aranceles internacionales en un punto donde el comercio internacional y
las liberalizaciones tomaban auge al amparo de la caída del bloque soviético y la
internacionalización de las economías en desarrollo.

Los Gobiernos del Commonwealth de Australia, Reino de Bélgica, Birmania, Estados


Unidos del Brasil, Canadá, Ceilán, República de Cuba, República Checoslavaca,
República de Chile, República de China, Estados Unidos de América, República
Francesa, India, Líbano, Gran Ducado de Luxemburgo, Reino de Noruega, Nueva
Zelandia, Reino de los Países Bajos, Paquistán, Reino Unido de Gran Breaña e Irlanda
del Norte, Rhodesia del Sur, Siria y Unión Sudafricana.
A lo largo de su historia el GATT
ha desarrollado ocho “Rondas” o
foros de discusión y negociación,
los cuales tienen como finalidad
principal la liberalización del
comercio entre las partes
contratantes.

En setiembre de 1986 se inició la


VIII Ronda Uruguay, la que
culminó con la firma del Acta Final en abril de 1994.

Entre las características más sobresalientes de esta Ronda podemos citar la creación de la
Organización Mundial del Comercio (OMC), y el hecho de que por primera vez en la
historia se incluya el tema agrícola en la mesa de negociaciones, lo que implica el
reconocimiento de la necesidad de abordar un tema que se ha visto totalmente
distorsionado por políticas internas por parte de los países desarrollados y que están
afectando fuertemente el comercio agropecuario a escala mundial. Para algunos esta
Ronda representa un “buen primer paso en la reducción de las distorsiones
gubernamentales en la producción agrícola y el comercio a escala mundial”. (Amador,
Manuel, & Tati, 1998)

El funcionamiento del Acuerdo General es responsabilidad del Consejo del Comercio de


Mercancías (CCM) que está integrado por representantes de todos los países Miembros
de la OMC. Actualmente el Presidente es Embajador Stephen DE BOER (Canadá).

Anualmente se establecen reuniones en los que unos países presentan su propuesta para
retirar los aranceles a los productos, ya que son los más interesados en que sus productos
o aquellos de los que tienen excedentes, sean comercializados en otros países y se les dé
una salida adecuada.

El resto de países, a su vez, presentan otras propuestas sobre otros productos en los que
están interesados, y en base a ello y a unos análisis de tipo doméstico e internacional, se
llega al acuerdo sobre el tipo de arancel a imponer o directamente la ausencia de éstos.

Naturalmente, cada país luchará porque el resto de países rebajen los aranceles a sus
productos, y a su vez estos países deberán hacer lo mismo con otros productos, aún con
la desventaja de que sus productos no puedan competir con los productos extranjeros.
También un país puede estar interesado en rebajar los aranceles a determinadas
importaciones debidos a la ausencia de este tipo de productos o que sean de una peor
calidad.

Los acuerdos GATT se han visto como el inicio de la liberalización internacional de los
años 90, y también el fruto de las deslocalizaciones y detrimento de la industria en
Occidente, lo que ha llevado a una paulatina desmejora de la clase media y reducción del
poder adquisitivo.

BUSINESS SOFTWARE ALLIANCE


Esta organización es el principal defensor de la industria
global del software ante los gobiernos y el mercado
internacional. Se trata de una asociación de empresas de
clase mundial que invierten en miles de dólares al año para
crear soluciones de software que promueve la economía y
mejora la vida moderna.

La BSA sirve como principal organización de lucha contra


la piratería de todo el mundo y como un líder respetado para conformar políticas públicas
que promueven la innovación tecnológica e impulsan el crecimiento económico.

A través de las relaciones gubernamentales, la observancia de la propiedad intelectual de


actividades educativas en el mundo, la BSA protege la propiedad intelectual y fomenta la
innovación; trabaja para abrir mercados y garantizar la competencia justa; y construye
confianza y seguridad en las tecnológicas de información para los consumidores,
empresas y gobiernos por igual.

Proteger la propiedad intelectual y fomentar la innovación

Los derechos de propiedad intelectual (derecho de autor, patentes y marcas comerciales)


proporcionan el marco jurídico para las empresas creativas y son cimientos para las
economías en crecimiento. También son esenciales para el desarrollo de software
comercial, que es la mayor industria de derechos de autor en todo el mundo.
Al trabajar con autoridades, llevando a cabo acciones ejecutorias e iniciativas de
educación pública alrededor del mundo, la BSA se asegura que el respeto por los derechos
de propiedad intelectual del software domine en la economía y en la sociedad mundial.

• En defensa de los derechos de propiedad intelectual: la BSA trabaja con los


gobiernos alrededor del mundo para asegurar que las protecciones a la propiedad
intelectual del software mantengan el ritmo de las innovaciones en tecnología, tales
como la computación en la nube.
• Para detener el robo de software: la BSA lleva a cabo rigurosos programas de
cumplimiento en aproximadamente 50 países; ayuda a sus miembros a proteger contra
el robo de software, toma acciones legales contra la infracción a las licencias
comerciales y de usuario final, falsificación y la piratería en Internet.
• Líder en la investigación de la industria: la BSA publica los estudios globales mas
autorizados sobre la piratería de software y de su impacto económico; estos estudios
resaltan el alcance del problema y ayudan a formar respuesta políticas nacionales e
internacionales.
• Educación al público: la BSA educa a los consumidores acerca de los daños
asociados con la piratería de software y ofrece un programa de capacitación innovador
para ayudar a las organizaciones a administrar sus activos de software eficazmente.

Abrir mercados y garantizar una competencia justa

Los mercados abiertos son esenciales para la prosperidad y el crecimiento económico. La


BSA amplía las oportunidades de mercado para la industria del software colaborando con
los gobiernos para derribar las barreras comerciales y eliminar preferencias de
contratación discriminatorias que inhiben la innovación al sesgar la competencia.

• Derribar barreras para crecer: La BSA proporciona a las autoridades información,


análisis y perspectivas de la industria para promover una agenda de mercados abiertos.
Estos esfuerzos incluyen un enfoque especial en las economías BRIC, que son los
mercados de tecnologías de mayor crecimiento del mundo y también el hogar de la
piratería desenfrenada.
• Promoción de la neutralidad de tecnológica: La BSA fomenta la competencia justa
entre las tecnologías mediante la promoción de normas internacionalmente
reconocidas y políticas imparciales de adquisición de TI para los gobiernos.
• Apoyo a las innovaciones: La BSA trabaja con las autoridades alrededor del mundo
para crear condiciones para que las nuevas tecnologías, como la computación en la
nube, florezcan. Además de colaborar con estándares tecnológicos, este trabajo
implica establecer protecciones de propiedad intelectual, armonizar principios
jurídicos internacionales y abordar otros desafíos que van más allá de la capacidad o
competencia de una empresa o gobierno.

Construir privacidad y confianza en la tecnología

La seguridad y privacidad afirman la confianza en las tecnologías de la información de


los consumidores, las empresas y los gobiernos. La BSA promueve el manejo responsable
de datos y facilita la aceptación y aprobación de cada nueva ola de innovación que
transforma el mercado tecnológico y crea valor para la sociedad.

• Promover la colaboración público-privada: Basándose en la experiencia de sus


miembros y las relaciones de trabajo productivas con funcionarios públicos, la BSA
sirve como un centro de conocimiento y un catalizador para fomentar la cooperación,
y forjar el consenso entre los gobiernos y la industria.
• Proteger a los consumidores: A medida que las nuevas tecnologías emergen, tales
como computación en la nube, la BSA y sus miembros desarrollan normas de
privacidad y seguridad y comparten sus ideas con las autoridades y los reguladores.
• Mapeo de soluciones en políticas: La BSA ha desarrollado un marco global de
ciberseguridad para orientar a los gobiernos en la elaboración de políticas que
disuadan y castiguen efectivamente el crimen cibernético, mitiguen amenazas,
informen y protejan a los consumidores y respondan a incidentes cibernéticos.

Programas antipiratería y de cumplimiento

El robo y uso ilegal de software y otras formas de propiedad intelectual (PI) es un


problema mundial grave. La piratería de software disminuye la habilidad de las empresas
de tecnología para innovar y crear puestos de trabajo, daña a las empresas locales de
servicios de TI, debilita los ingresos fiscales del gobierno y aumenta el riesgo de
problemas de delincuencia y seguridad cibernética. La BSA trabaja para ampliar el
mercado legal de software en una escala global, con especial atención a los mercados
emergentes. La BSA trabaja mediante la combinación de las siguientes tácticas:
• Investigaciones y aplicación: La BSA solicita y recibe miles de informes de presunta
piratería de software cada año de parte de usuarios finales, revendedores, autoridades,
empresas afiliadas y asociaciones afiliadas. La BSA investiga estos avisos, y cuando
es necesario y apropiado, presenta demandas civiles para detener la piratería de
software. La BSA refiere los casos que así lo requieren a las autoridades nacionales
para su proceso penal.
• Lucha contra piratería basada en Internet: La BSA utiliza las últimas tecnologías
para rastrear la distribución de software pirateado en Internet en sitios de subastas en
línea, sitios de usuario a usuario y otros medios de Internet. Cada año, la BSA emite
miles de solicitudes a proveedores de servicios de Internet y administradores de sitio
web para eliminar los productos de software pirata de sus sitios.
• Gestión de activos de software (SAM, por sus siglas en inglés): La BSA
proporciona herramientas y recursos para ayudar a las organizaciones a administrar
su software, a reducir los riesgos de cumplimiento y a maximizar el retorno de la
inversión. BSA SAM Advantage es un esfuerzo de largo plazo para ayudar a las
empresas a moverse más fácilmente hacia una adopción duradera de los estándares
globales de la gestión de activos de software publicados por la Organización
Internacional de Normalización (ISO, por sus siglas en inglés).
• Educación: Una de las formas más efectivas con las que cuenta la BSA para prevenir
la piratería de software y los riesgos asociados para la sociedad, es enseñando sobre
sus impactos negativos, lo que hace mediante los medios de comunicación, la escuela
y en extensión directa a las comunidades afectadas.

Un ejemplo claro en donde esta organización a estado presente fue cuando en 1995, BSA
descubrió que la empresa de telefonía uruguaya ANTEL (empresa pública) había copiado
hasta 100 mil dólares en software de Microsoft, Novell y Symantec. Rápidamente los
abogados de BSA en Uruguay presentaron la demanda, pero fue retirada en 1997 tras un
acuerdo de ANTEL con Microsoft donde la empresa uruguaya tuvo que reemplazar todos
sus productos de software por los ofrecidos por Microsoft.

LA LEGISLACIÓN INFORMÁTICA EN ECUADOR


La legislación informática es un conjunto de reglas jurídicas de carácter preventivo y
correctivo derivadas del uso de la informática, es decir, aquí se trata de una
reglamentación de puntos específicos, pero estas circunstancias necesariamente implican
las siguientes consideraciones:

1. Si se recurre a un cuestionamiento de las reglas existentes para determinar si es


posible su aplicación análoga frente al problema o si sería necesaria una
ampliación en cuanto a su ámbito de cobertura.
2. Esperar la evolución de la jurisprudencia dada la creciente presentación de casos
jurisdiccionales en los que se fijen pautas resolutorias o al menos conciliatorias.
3. Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o
que den lugar a una nueva ley de carácter específico.

En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico


a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones
acordes con la importancia de las tecnologías, tales como:

• Ley orgánica de transparencia y acceso a la información pública.


• Ley de comercio electrónico, firmas electrónicas y mensaje de datos.
• Ley de propiedad intelectual.
• Ley especial de telecomunicaciones.
• Ley de control Constitucional.

Ley de comercio electrónico, firmas electrónicas y mensaje de datos.

La ley de comercio electrónico, firmas digitales y mensaje de datos; fue publicada en el


registro oficial N° 557 del 17 de abril del 2002 en el que se dispone que los mensajes de
datos tendrán, igual valor jurídico que los documentos escritos.

La ley de comercio electrónico, firmas digitales y mensajes de datos, esta conformada por
cinco títulos conteniendo cada uno varios capítulos y artículos

1. Título preliminar
2. De las firmas electrónicas, certificados de firmas electrónicas, entidades de
certificación de información, organismos de promoción de los servicios
electrónicos, y de regulación y control de las entidades de certificación
acreditadas.
3. De los servicios electrónicos, la contratación electrónica y telemática, los
derechos de los usuarios, e instrumentos públicos.
4. De la prueba y notificaciones electrónicas.
5. De las infracciones informáticas.

Ley especial de telecomunicaciones

la ley especial de telecomunicaciones es en le que se declara que es indispensable proveer


los servicios de telecomunicaciones en un marco legal acorde con la importancia,
complejidad, magnitud tecnológica y especialidad de dichos servicios, así como también
asegurar una adecuada regulación y expansión de los sistemas radioeléctricos, y servicios
de telecomunicaciones a la comunidad que mejore de forma permanente la prestación de
los servicios existentes.

La ley especial de telecomunicaciones tiene por objetivo normar en el territorio nacional


la instalación, operación, utilización y desarrollo de toda transmisión, emisión o recepción
de signos, señales, imágenes, sonidos e información de cualquier naturaleza por hilo
radioelectricidad, medios ópticos y otros sistemas electromagnéticos.

Código Orgánico Integral Penal

(Ministerio de justicia, Derechos humanos y Cultos, 2014) El derecho penal regula el


ejercicio punitivo y preventivo del Estado, cuya finalidad no es únicamente la tipificación
de conductas que lesionan bienes jurídicos, sino que contiene y reduce el poder punitivo
garantizando la hegemonía de un Estado constitucional de derechos y justicia.

Sobre la base de las premisas citadas, los textos normativos contienen disposiciones
sistemáticas y preceptivas, originadas en una decisión política que exige el respeto de la
sociedad. El Código Orgánico Integral Penal (COIP) surge de la imperiosa necesidad de
unificar en un solo texto la legislación existente de carácter punitivo, que hasta antes de
su publicación se encontraba dispersa en el ordenamiento jurídico ecuatoriano, y cuya
mayor exigencia se ve reflejada en la seguridad jurídica.

Desde la época republicana hasta antes de la promulgación del Código Orgánico Integral
Penal en el Ecuador, se han publicado cinco cuerpos penales a saber: el primero, del 14
de abril de 1837 de Vicente Rocafuerte; el segundo, publicado el 3 de noviembre de 1871
durante el gobierno de Gabriel García Moreno; el tercero, dispuesto por Antonio Flores
Jijón, el 4 de enero de 1889; el cuarto, producto de la Revolución Liberal liderada por el
General Eloy Alfaro y que se oficializó el 18 de abril de 1906; y, el quinto, publicado el
22 de marzo de 1938 durante la presidencia de Alberto Enríquez Gallo.
El Código Orgánico Integral Penal publicado en el Registro Oficial Suplemento N° 180
del 10 de febrero de 2014, se caracteriza por ser sistemático, preciso y claro, lo que
posibilita la certeza preceptiva. Está compuesto de la parte material, formal y de
ejecución, producto de la necesidad de actualizar y especializar las normas para
adecuarlas a los cambios sociales y la realidad actual, estableciendo la forma de concebir
el Derecho y de razonar lo jurídico, sin soslayar el tratamiento especializado de los
adolescentes infractores que se establece acorde a la Constitución de la República en las
disposiciones reformatorias que contiene el COIP al Código de la Niñez y Adolescencia.

Los presupuestos que contiene el Código Orgánico Integral Penal, por un lado tienden a
proteger los derechos de las personas, y por otro a limitarlos; se garantiza la reparación
integral de las víctimas, guarda concordancia con el principio de proporcionalidad de las
penas, para lo cual se ha tomado en cuenta el grado de lesión de los bienes jurídicos
tutelados en simetría con la sanción penal.

El Código Orgánico Integral Penal respecto del derecho de ejecución de penas y medidas
cautelares en materia penitenciaria, garantiza un sistema de verdadera rehabilitación
social, que posibilita el ejercicio de derechos y responsabilidades de las personas que
cumplen una pena privativa de libertad, al ser un grupo de atención prioritaria, por lo
tanto, los centros de rehabilitación social avalan el desarrollo de las capacidades, con la
promoción de la reinserción social de las personas sentenciadas penalmente, con políticas
de gestión en un contexto ético cuya proa visionaria es la dignidad humana.

El Ministerio de Justicia, Derechos Humanos y Cultos, como ente generador de políticas


públicas, cumple con la misión de velar por el acceso a una justicia oportuna,
independiente y de calidad, promover la paz social, la plena vigencia de los derechos
humanos, el ejercicio de cultos y su regulación, mejorar los procesos de rehabilitación y
de reinserción social de las personas adultas privadas de libertad y el desarrollo integral
de los adolescentes en Código Orgánico Integral Penal 7 conflicto con la ley penal,
mediante normas, políticas, programas, proyectos y actividades coordinadas con las
instituciones relacionadas. En tal sentido se ha previsto la publicación del Código
Orgánico Integral Penal, a efectos de poner la norma a disposición de los diferentes
operadores de justicia para su estudio y aplicación.
DELÍTOS INFORMÁTICOS
Transferencia ilícita de dinero,
apropiación fraudulenta de datos
personales, interceptación ilegal de
datos, pornografía infantil, acoso
sexual, entre otros, se denuncian en las
diferentes Unidades de la Fiscalía.

En el COIP se sancionan los delitos


informáticos, cuyos actos se comenten con el uso de tecnología para violentar la
confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a
través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad,
espionaje, clonación de tarjetas de crédito, entre otros.

Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a


los delitos informáticos se realizan de forma técnica y demanda tiempo para establecer la
responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor.

El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen
dificultades durante la investigación de delitos propiciados por el uso de la tecnología,
por cuanto la información cruzada a nivel de redes sociales o cuentas de correos
electrónicos no se encuentra en el país.

“Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos
como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios
en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez.

Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios


internacionales que faciliten el cruce de datos informáticos como los que existe entre
Estados Unidos y Europa. Por ello, hay complicaciones en detectar las cuentas o las
direcciones IP desde las que se habría realizado el ataque o la sustracción de información
personal ante las formalidades y la virtualidad de los procesos puede tardarse meses.

Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre
protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó
sus datos para realizar una compra por Internet, porque se ofrecían descuentos en
productos de belleza. Lo único cierto es que la persona que usó su información le endeudó
en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía.

En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona que


robó sus datos, este podría recibir una pena de uno a tres años de cárcel.

La persona que sustrajo la información de Diana compró por Internet dos celulares, una
memoria externa y una tablet. La joven tiene una deuda
que paga en cuotas mínimas porque su sueldo no le
alcanza para cubrir más montos.

Ahora, con la aplicación del COIP, también se


sancionan delitos por apropiación ilegal de datos
almacenados en teléfonos inteligentes y tablets. En
este, en su artículo 191 sanciona con una pena privativa
de libertad de uno a tres años.

Personas que realizan estos actos

Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición
del público en la misma red. Desde entonces, la distinción se hace por los grados de
conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers
y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros
tantos. A continuación distinguiremos cada uno de ellos.

Hacker

Es una persona muy interesada en el funcionamiento de


sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza
al delincuente silencioso o tecnológico. Ellos son capaces de
crear sus propios softwares para entrar a los sistemas. Toma
su actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético:

• El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el


mundo, debería ser limitado y total.
• Toda la información deberá ser libre y gratuita.
• Desconfía de la autoridad. Promueve la descentralización.
• Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o posición social.
• Se puede crear arte y belleza en un ordenador.
• Los ordenadores pueden mejorar tu vida.

Cracker

Personas que se introducen en sistemas remotos con la intención de destruir datos,


denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata
informático. Tiene dos variantes:

• El que penetra en un sistema informático y roba información o se produce


destrozos en el mismo.
• El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que
se dedica única y exclusivamente a Crackear sistemas.

Phreaker

Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos


profundos de los sistemas de telefonía, tanto
terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas
prepago, ya que la telefonía celular las emplea
habitualmente. Sin embargo, es, en estos últimos
tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informática, ya que
la telefonía celular o el control de centralitas es
la parte primordial a tener en cuenta y/o emplean la informática para su procesado de
datos.
SEGURIDAD Y TECNOLOGÍA EN EL DESARROLLO DEL
COMERCIO ELECTRÓNICO
El comercio electrónico se refiere a la suma de todas las interacciones que un cliente tiene
con su empresa, ya sea a través del sitio web, de dispositivos móviles o de otros entornos
digitales. Cuantas más operaciones realice un cliente a través de su sitio web, más
probable será que recomienden su empresa a amigos y familiares. La experiencia de la
marca que usted crea en línea es una estrategia integral para fidelizar a sus consumidores
y atraer nuevos clientes gracias a la difusión boca en boca de la reputación de su empresa
(Staplefoote, 2015).

El primer paso es desarrollar una estrategia de comercio electrónico básica que lo ayude
a identificar brechas y planificar acciones, verificar el cumplimiento de las normas y
garantizar la satisfacción del cliente al considerar todas las partes móviles de su tienda.
La falta de una estrategia puede ocasionarle los siguientes inconvenientes:

• Diseños confusos que pueden aumentar la tasa de rebote


• Problemas de seguridad que generarán una pérdida de confianza y mala
reputación para su organización
• Incumplimiento de las normas, que puede originar multas elevadas y la
incapacidad de afrontar pagos
• Mala planificación de recursos, que puede derivar en interrupciones que
perjudiquen las ventas

Elementos de la estrategia de comercio electrónico

El camino elegido por un comerciante para desarrollar su experiencia ideal para el


cliente es exclusivo de su industria, visión de la marca y objetivos; sin embargo, debe
incluir estos elementos:

• Estrategia basada en el usuario para definir aspectos estéticos y vías de compra


• Selección de la plataforma, incluido un plan para definir una nueva plataforma,
en caso de ser necesario
• Funcionalidad móvil adecuada al mercado, exclusiva desde su sitio web de
escritorio
• Medidas de seguridad y cumplimiento de normas específicas de su industria
• Preparación para soportar tráfico pico, incluidos una prueba de carga y estudios
comparativos de desempeño.

Enfoque orientado al usuario

Pensar como cliente, tomar en cuenta la apariencia, sensación y flujo de su presencia en


línea. Analizar las actividades en los medios sociales y otras actividades en línea. El
diseño del sitio debería promover la navegación, al presentar mensajes relevantes,
información ubicada en lugares visibles, tamaños de imagen adecuados, un diseño
coherente, la posibilidad de navegar de forma local y un entorno seguro.

Elección de la plataforma para su tienda de comercio electrónico

Para elegir el software, debe tener en cuenta sus objetivos relacionados con la experiencia
del cliente.

➢ Nube: aprovecha la infraestructura flexible a nivel masivo y los ambientes


preconfigurados o con alto nivel de personalización para disminuir la carga de
hardware y de administración.
➢ Infraestructura interna: coloca toda la carga de hardware, seguridad, desempeño
y flexibilidad en el equipo y su presupuesto.
➢ Nube híbrida: combina el uso de hardware interno o dedicado con recursos en la
nube para lograr eficiencias y a su vez cumplir con ciertas políticas de seguridad
o cumplimiento de normas.

Funcionalidad móvil

La experiencia móvil aprovecha la funcionalidad específica de los dispositivos móviles,


como clic para llamar, integración de GPS para mapas o publicidad dirigida por zonas
geográficas, reconocimientos de texto, entre otras.

Preparación para el tráfico pico

Casi la mitad de las empresas (48%) informan que el tiempo de inactividad ejerce un
impacto negativo sobre su marca y reputación3. La incapacidad de mantener las
operaciones durante una falla o un pico de tráfico es un riesgo enorme para un sitio de
comercio electrónico. Si su ambiente encuentra un problema con un parche, una
actualización de código, una falla de servicio o de un componente de hardware o un
desastre natural, ¿Qué sucede con su sitio? ¿Tiene un plan de contingencia para cuestiones
relacionadas con un tiempo de inactividad esperado e inesperado? Documentar su
estrategia de comercio electrónico le permite identificar y atender necesidades de
infraestructura que puedan ejercer un impacto negativo sobre su desempeño.

Medidas de Precaución

El resultado deseado en cuanto a satisfacción del


cliente definirá el enfoque comercial, las tecnologías
utilizadas y las medidas de seguridad implementadas
para desarrollar la confianza y lealtad de los clientes
y lograr que sigan comerciando con usted al tiempo
que lo recomiendan. Una demora de un segundo en
brindar una respuesta puede dar como resultado un descenso de 7% en conversiones.

Las tecnologías más sofisticadas en cuanto a ciberseguridad, que también son las más
costosas, no garantizan una protección definitiva en contra de ciberataques y fraudes en
el comercio electrónico (Riquelme, 2017). Estas tecnologías incluyen la geolocalización
del usuario, el scoring de transacción, el análisis del comportamiento a través de datos, el
machine learning y la certificación del usuario a través de un dispositivo que detecte su
huella digital.

De acuerdo con el Estudio, la mayoría de los comerciantes que realizan ventas


electrónicas y que han adoptado alguna de estas tecnologías para protegerse en contra de
fraudes electrónicos las abandonan debido a que no surten un efecto importante en la
protección contra este tipo de fraudes que aquejan cada vez más a la industria del retail y
a otros sectores.

Cuando se combate el fraude electrónico, es necesario aplicar una valoración asimétrica.


No es posible desarrollar una línea táctica de defensa que te proteja de todos los fraudes
electrónicos, se requiere una solución especializada que combata este delito desde
diferentes dimensiones, ya que no existe una señal que indique cuándo y cómo se va a
cometer una fraude.
La calidad de la ciberseguridad también es importante

El propósito de la seguridad en todos sus ámbitos


de aplicación es reducir riesgos hasta un nivel que
sea aceptable para los interesados en mitigar
amenazas latentes. En un sentido amplio, por
seguridad también se entienden todas
aquellas actividades encaminadas a proteger de
algún tipo de peligro (Mendoza, 2015).

Sin embargo, la información puede encontrarse de diferentes maneras, por ejemplo en


formato digital (a través de archivos en medios electrónicos u ópticos), en forma física
(ya sea escrita o impresa en papel), así como de manera no representada -como pueden
ser las ideas o el conocimiento de las personas. En este sentido, los activos de información
pueden encontrarse en distintas formas.

En el terreno de la ciberseguridad, no sólo basta con adquirir las tecnologías más


sofisticadas o contratar a las compañías más especializadas en la protección contra
fraudes electrónicos. En este sentido, si no es posible contener todos los fraudes y ataques
electrónicos, es necesario establecer un límite de resiliencia y llevar a cabo un análisis de
vulnerabilidad de sistemas que permita a los comercios y empresas mantener bajo control
y aminorar los costos y el impacto que estos delitos suponen.

ANALISIS DEL CODIGO ORGANICO INTEGRAL PENAL


Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios
electrónicos.- La persona que a través de un medio electrónico o telemático proponga
concertar un encuentro con una persona menor de dieciocho años, siempre que tal
propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad
sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años.

Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada


con pena privativa de libertad de tres a cinco años. La persona que suplantando la
identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos
o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona
menor de dieciocho años o con discapacidad, será sancionada con pena privativa de
libertad de tres a cinco años.
Si una persona mayor a 18 años tiene la intensión de contactar a una persona menor de
edad a través de medios electrónico, con la finalidad de tener contactos sexuales, o
realizar actos sea con o sin el consentimiento del menor de edad, será considerado un
delito, es decir, el Código Orgánico Integral Penal protege a los menores de edad ante
abusos o intimidaciones sexuales.

Siendo también considerado otro delito, suplantar identidades o hacerse pasar por otra
persona para acercarse a un menor de edad, por cualquier medio de comunicación
electrónico o telemático para provocar comunicaciones sexuales o eróticos. Existen casos
que personas adultas crean perfiles falsos en Facebook de menores de edad para después
contactar a otros menores de edad sacándoles información e imágenes eróticas llegando
al punto de convencerlos para encontrarse en algún lugar y luego cometer delitos
sexuales.

Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios
electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería
instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio
electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años
de edad, será sancionada con pena privativa de libertad de siete a diez años.

Cualquier persona adulta que a través de una pagina web, red social, o algún medio de
comunicación electrónica, especule imágenes eróticas de menores de edad para
promocionar u ofrecer servicios sexuales también será considerado un delito.

Casi es difícil encontrar este tipo de anuncios en una red social ya que existen
restricciones para eso, pero en servicios de mensajería instantánea como Whatsapp puede
existir gente perversa que sin pudor ofrezca servicios sexuales de menores de edad. Según
internautas dichos anuncios se ofrecen en la Deep Web o la red oscura del internet, donde
hasta se llega a encontrar pornografía infantil o CP (Child Porn).

SECCION SEXTA

Delitos contra el derecho a la intimidad personal y familiar

Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento
o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda
o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o reservadas
de otra persona por cualquier medio, será sancionada con pena privativa de libertad de
uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones
de audio y vídeo en las que interviene personalmente, ni cuando se trata de información
pública de acuerdo con lo previsto en la ley.

Art. 179.- Revelación de secreto.- La persona que teniendo conocimiento por razón de
su estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar
daño a otra persona y lo revele, será sancionada con pena privativa de libertad de seis
meses a un año.

Art. 180.- Difusión de información de circulación restringida.- La persona que difunda


información de circulación restringida será sancionada con pena privativa de libertad de
uno a tres años. Es información de circulación restringida:
1. La información que está protegida expresamente con una cláusula de reserva
previamente prevista en la ley.
2. La información producida por la Fiscalía en el marco de una investigación previa.
3. La información acerca de las niñas, niños y adolescentes que viole sus derechos según
lo previsto en el Código Orgánico de la Niñez y Adolescencia.

Estos tres artículos se refieren a la violación de la privacidad, es decir, que se propague


información personal sin el consentimiento del principal, sea para causar daños morales,
físicos y legales sean los casos. No se puede divulgar la información a través de cualquier
medio, pues a más de las malinterpretaciones que el resto de personas pueden hacer o el
mal uso de aquella información divulgada puede conllevar a procesos ilegales, sobornos,
o daños a la integridad moral. En redes sociales se encuentra un sin número de videos que
violan la privacidad de las personas y hasta datos personales sin que el actor principal lo
sepa o de autorización para que esa información este a vista de todo público.

Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice
fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones
para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de
otra persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de
telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. La
misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización
de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.

Art. 191.- Reprogramación o modificación de información de equipos terminales


móviles.- La persona que reprograme o modifique la información de identificación de los
equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres
años.

Art. 192.- Intercambio, comercialización o compra de información de equipos


terminales móviles.- La persona que intercambie, comercialice o compre bases de datos
que contengan información de identificación de equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a tres años.

Art. 193.- Reemplazo de identificación de terminales móviles.- La persona que


reemplace las etiquetas de fabricación de los terminales móviles que contienen
información de identificación de dichos equipos y coloque en su lugar otras etiquetas con
información de identificación falsa o diferente a la original, será sancionada con pena
privativa de libertad de uno a tres años.

Art. 194.- Comercialización ilícita de terminales móviles.- La persona que


comercialice terminales móviles con violación de las disposiciones y procedimientos
previstos en la normativa emitida por la autoridad competente de telecomunicaciones,
será sancionada con pena privativa de libertad de uno a tres años.

Art. 195.- Infraestructura ilícita.- La persona que posea infraestructura, programas,


equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la
información de identificación de un equipo terminal móvil, será sancionada con pena
privativa de libertad de uno a tres años.

A través de estos seis artículos, nos habla de las acciones ilícitas de reprogramaciones,
venta y compra de terminales móviles de maneras fraudulentas. Al comprar un teléfono
móvil de manera ilícita o venderlos es un delito. Pues al hacer la compra de estos
dispositivos ya usados, no se sabe el origen o procedencia del mismo, pues a que como
es conocido, la mayoría de estos dispositivos son robados para su comercialización.
Al mencionar el reemplazo de identificación en los terminales móviles, se trata cuando la
persona afectada por el robo de su celular, lo reporta a la ARCOTEL para su bloqueo,
quedando el teléfono inútil para realizar llamadas o adquirir servicios telefónicos a
cualquier operadora. Puesto a que las personas que se sustraen estos terminales móviles,
ven que el dispositivo esta bloquedado, recurren a medidas ilícitas, es decir, usan software
para hacer el cambio de IMEI (id único de un celular) de los terminales, y
respectivamente comercializarlo a otras personas. A esto también atribuye al uso de
software o programas para la alteración o modificación de terminales móviles.

SECCION TERCERA

Delitos contra la seguridad de los activos de los sistemas de información y


comunicación

Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o
de un tercero, revele información registrada, contenida en ficheros, archivos, bases de
datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la
violación del secreto, la intimidad y la privacidad de las personas, será sancionada con
pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados


bancarios internos o de instituciones de la economía popular y solidaria que realicen
intermediación financiera o contratistas, será sancionada con pena privativa de libertad
de tres a cinco años.

Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de
libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen,
destino o en el interior de un sistema informático, una señal o una transmisión de datos o
señales con la finalidad de obtener información registrada o disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes,


certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres de dominio de un servicio financiero o
pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o comercialice información


contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté
soportada en las tarjetas de crédito, débito, pago o similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos


electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el
inciso anterior.

Art. 231.- Transferencia electrónica de activo patrimonial.- La persona que, con


ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema
informático o telemático o mensaje de datos, para procurarse la transferencia o
apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o
de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta
bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo
patrimonial a través de una transferencia electrónica producto de este delito para sí mismo
o para otra persona.

En estos artículos trata sobre la información virtual relevante de una persona. Las
informaciones almacenadas en bancos, empresas que tienes datos personales de sus
empleados, puede ser vulnerada y entregada a terceros para fines de lucros ilícitos.

Entregar toda esa información sin el consentimiento del principal, significa un delito con
pena privativa de libertad, pues toda información de una persona significa mucho para la
obtención de claves de cuentas bancarias, de cuentas empresariales, el cual puede
perjudicar judicialmente a cualquier persona.

Un administrador de una base de datos es el responsable de velar y asegurar toda esa


información, que sea segura y estable. Se han escuchado de suplantaciones de identidades
y de clonaciones de tarjetas de créditos en los cuales sus propietarios se han visto
afectados por las grandes pérdidas de dineros y hasta sido enjuiciados injustamente
porque terceros han usado su identidad.
CASOS DE DELITOS INFORMÁTICOS

Los delitos informáticos que ocurren mientras usted ve el Mundial

Las transacciones no consentidas por internet, los hurtos de información y los fraudes
virtuales, se incrementaron en las horas de los partidos de fútbol durante el Mundial Rusia
2018. Así lo reveló un análisis ejecutado por la compañía de ciberseguridad Adalid,
asegurando que esta clase de delitos digitales se han intensificado en un 35% durante el
evento deportivo. (Tecnósfera, 2018)

Axel Díaz, experto en seguridad informática de Adalid, advirtió que los ciberdelitos más
frecuentes son el envío de 'malware' como troyanos, aquellos programas que
aparentemente son legítimos pero en realidad son falsos y le brindan al atacante acceso
remoto al equipo infectado. "Hemos percibido que se existen muchas páginas
gemeleadas, es decir, que se presentan como legítimas, pero en realidad son falsas. En su
mayoría, son páginas que ofrecen links para ver la repetición de los goles, pero en realidad
lo que hacen es robar información y datos bancarios", contó el experto.

Díaz también informó que a través de WhatsApp se están presentando gran cantidad de
estafas. "Por medio de esa aplicación de mensajería se envían cantidad de memes, que
contienen programas maliciosos. También hemos detectado que esas imágenes van
acompañadas de links que incitan a ver los goles, pero en realidad lo que busca es robar
datos sensibles de las víctimas", añadió.

El especialista contó también que se han evidenciado páginas web que prometen enlaces
que aseguran la retransmisión de los partidos; en este caso las víctimas son los países que
disputan los partidos. "Hemos visto que se ejecutan ataques cibernéticos desde Asia y
África. El continente más atacado es Europa. En Colombia también hay afectaciones y
esto es grave porque las personas no cuidan sus equipos con programas de seguridad",
aseguró Díaz.

Así las cosas, mientras usted ve a su equipo favorito, tengan en cuenta las siguientes
sugerencias:
• No olvide desconectar la red de wifi si no la está usando.
• No abrir memes o mensajes por whatsApp de números desconocidos.
• No acceder a mensajes sospechosos o links con mensajes como "vea el partido en
vivo gratis".
• Si quiere ver repeticiones de jugadas acceda directamente a una página web
reconocida.
• Asegúrese que las URL a las que accede para obtener información de los partidos
comiencen así: https, terminado en s, lo que indica que está en una página segura.
• En caso de ser infectado, llame de inmediato a su banco, bloquee sus cuentas y
notifique el incidente al CAI virtual de la Policía Nacional. Si su correo está
involucrado, cambie inmediatamente sus claves y preguntas de seguridad.

En Ecuador, el 85% de los delitos informáticos ocurre por descuido del usuario
(Justicia, 2016) Un estudio elaborado por la Policía Nacional, Interpol, el centro de
respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el soporte de organismos
similares de América Latina, indica que el 85% de los ataques a los sistemas informáticos
son causados por errores de los consumidores, quienes no toman precauciones al acceder
a las redes sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña.
El 58% de personas deja sus teléfonos móviles que contienen información sensible, en
sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en dispositivos
laborales y personales.
El 35% ha hecho clics en correos recibidos por emisores desconocidos; el 59% almacena
información de trabajo en la nube; y el 80% de amenazas en las redes sociales juega con
la curiosidad de los usuarios que quieren saber quién o quiénes ven su perfil, anota el
capitán Édgar Toapanta, oficial de Seguridad de la Información de la Policía.
Las tácticas más comunes son los premios que se promocionan sin razón aparente, como
viajes, loterías, boletos para Disneylandia, etc. advierte el experto. Una de las opciones
temáticas de estafas que va en aumento en los últimos años son los videos sexuales de
celebridades.
“La investigación de los delitos informáticos necesariamente está revestida de un
procedimiento técnico, como interceptación de comunicaciones, peritajes para establecer
direcciones IP, para extraer información de memorias portátiles, para lo cual se requiere
la participación de expertos en la materia”.
Los proveedores de redes sociales y generadores de los sistemas informáticos, como
Google, Facebook y Yahoo, tienen los bancos de datos de sus usuarios en Estados Unidos.
Frente a lo cual, el fiscal reconoce que en Ecuador existen dificultades durante las
investigaciones por cuanto la información cruzada a nivel de redes sociales o cuentas de
correos electrónicos no se encuentra en el país. “Por ello se pide asistencia penal
internacional para recabar la información respectiva”.
La banca, comercio y entidades del Estado, entre otros sectores, recurren a los medios
electrónicos para realizar su facturación como una manera de mejorar sus servicios y
optimizar sus operaciones, lo que genera grandes oportunidades de crecimiento para
Ecuador, pero esa situación también ha provocado riesgos, manifiesta el experto, ya que
esa información sensible, si no cuenta con medidas de protección, puede quedar expuesta
a los “intrusos informáticos”, y llevar a más fraudes y robo de datos financieros para las
empresas.

Principales recomendaciones
• La Fiscalía y la Policía sugieren que, al abrir una página personal en una computadora
ajena, asegúrese de no grabar las contraseñas y cambiarlas de forma periódica.
• Hay que cerrar la sesión cuando termine de navegar y no dejar abiertas las cuentas
personales en redes sociales. Si encuentra que hay otro usuario con su nombre, foto,
información personal denuncie de inmediato al administrador de la página.
• Toapanta recomienda a las personas reportar al banco cuando le pidan, a través de su
correo electrónico, actualizar los datos de su tarjeta de crédito.
• No tenga información confidencial de su trabajo en el dispositivo móvil, haga una
copia de seguridad de toda la información periódicamente y mantenga siempre con
contraseña su dispositivo; le será útil si pierde o le roban su móvil.
• Utilice claves complejas para acceder a sus cuentas. No deben ser las mismas para
todas sus cuentas y dispositivos; además bloquee siempre su computador con una
contraseña, incluso cuando la deja por pocos minutos.
• No abra correos con archivos adjuntos de usuarios desconocidos; Hay que analizarlos,
antes de bajarlos. Evite descargar programas de lugares no seguros o poco fiables de
Internet.
• Además, no deje notitas autoadhesivas con contraseñas en el escritorio, pantalla o
teclado, pueden ser objeto de mal uso y robo de su información. Tenga cuidado con
los datos que publica en su perfil de redes sociales, para evitar un mal uso de su
información personal.
Robo de datos, penalizado
El Código Orgánico Integral Penal (COIP) sanciona los delitos informáticos como:
fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas
de crédito, etc.
Otro ilícito que se comete por medios electrónicos es la utilización de adolescentes con
fines sexuales o pornográficos, donde se propicia la inducción, promoción y se facilita la
prostitución de una menor de edad.
También se penaliza el robo de datos, es decir cuando una persona duplica una página
institucional como la de un banco o de una compañía de comercio electrónico y, sin
advertir que es falsa, el usuario realiza alguna transacción.
BIBLIOGRAFÌA
Justicia. (16 de Agosto de 2016). En Ecuador, el 85% de los delitos informáticos ocurre
por descuido del usuario. El Telégrafo, pág. www.eltelegrafo.com.ec.

Tecnósfera. (2018 de Junio de 2018). Los delitos informáticos que ocurren mientras
usted ve el Mundial. El Tiempo.

Fiscalía General del Estado. 2015. Delitos informáticos https://www.fiscalia.gob.ec/los-


delitos-informaticos-van-desde-el-fraude-hasta-el-espionaje/

Siura L. Arregoitia López, 2014. Posibles sujetos de los delitos informáticos


http://www.informatica-juridica.com/trabajos/posibles-sujetos-de-los-delitos-
informaticos/

Ministerio de justicia, Derechos humanos y Cultos. (2014). Codigo Organico Integral


Penal. Retrieved from https://www.justicia.gob.ec/wp-
content/uploads/2014/05/c%C3%B3digo_org%C3%A1nico_integral_penal_-
_coip_ed._sdn-mjdhc.pdf

Mendoza, M. (16 de Junio de 2015). ¿Ciberseguridad o seguridad de la información? .


Obtenido de https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-
seguridad-informacion-diferencia/

Riquelme, R. (27 de Octubre de 2017). Inversión en tecnología no garantiza seguridad


en comercio electrónico. Obtenido de
https://www.eleconomista.com.mx/tecnologia/Inversion-en-tecnologia-no-
garantiza-seguridad-en-comercio-electronico-20171027-0049.html

Staplefoote, L. (31 de Marzo de 2015). Desarrollo de su estrategia de comercio


electrónico. Obtenido de https://blog.rackspace.com/es/desarrollo-de-su-
estrategia-de-comercio-electronico

Alex, V. (06 de Marzo de 2017). SlideShare. Obtenido de Leyes en Ecuador y


Seguridad informatica:
https://es.slideshare.net/ALEXMARIOVALENZUELA/leyes-en-ecuador-y-
seguridad-informatica

Business, S. A. (28 de Marzo de 2016). Business Software Allience. Obtenido de BSA:


http://www.bsa.org/about-bsa/?sc_lang=es-MX

Amador, K., Manuel, P., & Tati, L. (1998). Revisión del comercio agropecuario
enmarcado dentro de la OMC y sus impactos sobre la sostenibilidad ambiental
del sector agropecuario.

Das könnte Ihnen auch gefallen