Beruflich Dokumente
Kultur Dokumente
MATERIA:
LEGISLACIÓN INFORMÁTICA
GRUPO: #5
INTEGRANTES:
CURSO: CISC-6-2
Contenido
LEGISLACIONES INFORMÁTICAS ............................................................................ 3
TRATADO DE LIBRE COMERCIO INTERNACIONALES. ....................................... 5
Tipos ............................................................................................................................. 5
TLC ............................................................................................................................... 6
Objetivos oficiales de un Tratado de Libre Comercio .................................................. 6
ACUERDO GENERAL DE LOS ARANCELES ADUANEROS Y COMERCIO
(GATT) ............................................................................................................................. 7
BUSINESS SOFTWARE ALLIANCE ............................................................................ 9
Proteger la propiedad intelectual y fomentar la innovación ......................................... 9
Abrir mercados y garantizar una competencia justa ................................................... 10
Construir privacidad y confianza en la tecnología ...................................................... 11
Programas antipiratería y de cumplimiento ................................................................ 11
LA LEGISLACIÓN INFORMÁTICA EN ECUADOR ................................................ 12
Ley de comercio electrónico, firmas electrónicas y mensaje de datos. ...................... 13
Ley especial de telecomunicaciones ........................................................................... 14
Código Orgánico Integral Penal ................................................................................. 14
DELÍTOS INFORMÁTICOS ........................................................................................ 16
Hacker ......................................................................................................................... 17
Cracker ........................................................................................................................ 18
Phreaker ...................................................................................................................... 18
SEGURIDAD Y TECNOLOGÍA EN EL DESARROLLO DEL COMERCIO
ELECTRÓNICO ............................................................................................................ 19
Enfoque orientado al usuario ...................................................................................... 20
Elección de la plataforma para su tienda de comercio electrónico ............................. 20
Funcionalidad móvil ................................................................................................... 20
Preparación para el tráfico pico .................................................................................. 20
Medidas de Precaución ............................................................................................... 21
La calidad de la ciberseguridad también es importante .............................................. 22
ANALISIS DEL CODIGO ORGANICO INTEGRAL PENAL.................................... 22
CASOS DE DELITOS INFORMÁTICOS .................................................................... 28
Los delitos informáticos que ocurren mientras usted ve el Mundial .......................... 28
En Ecuador, el 85% de los delitos informáticos ocurre por descuido del usuario ...... 29
BIBLIOGRAFÌA ............................................................................................................ 32
LEGISLACIONES INFORMÁTICAS
La Declaración Universal de Derechos Humanos adoptada por la ONU en 1948 es la
afirmación fundamental de principios sobre derechos humanos. Contiene dos Artículos,
el 19 y el 21, que son cruciales respecto a las obligaciones de los gobiernos sobre el papel
de los medios en las elecciones. El primero de ellos garantiza el derecho a la libertad de
expresión. El segundo garantiza el derecho a tomar parte en elecciones secretas
periódicas.
La Declaración Universal impone obligaciones a todos los miembros de la comunidad
internacional. Pero, en tanto declaración, lo solo son en lo que concierne a las leyes
internacionales consuetudinarias. Con la adopción del Convenio Internacional sobre
Derechos Civiles y Políticos en 1966, esas mismas disposiciones fueron ampliadas y se
les confirió fuerza vinculante legal sobre todos los estados que lo ratificaron. El Artículo
19 del Convenio Internacional afirma que:
“Todos los individuos deben tener el derecho a la libertad de expresión; este derecho debe
incluir la libertad de buscar, recibir y comunicar información e ideas de toda clase,
independientemente de fronteras, ya sea de manera oral, escrita o impresa, en forma
artística o a través de cualquier otro medio de su elección”.
A su vez, el Artículo 25 establece que:
“Todos los ciudadanos deben tener el derecho y la oportunidad, sin ninguna de las
excepciones mencionadas en el Artículo 2 ( excepciones de ninguna clase como raza,
color, sexo, lengua, opiniones políticas o de otra índole, origen nacional o social,
propiedad, nacimiento) y sin ninguna restricción no razonable a: Votar y ser elegidos en
elecciones periódicas genuinas que deben ser por sufragio universal e igual y deben ser
realizadas por sufragio secreto, garantizando la libre expresión de la voluntad de los
electores”.
Tomadas en su conjunto, se ha entendido que estas dos disposiciones le imponen la
obligación a los gobiernos de asegurar la diversidad y pluralidad de los medios durante
los períodos electorales.
Los principales tratados regionales sobre derechos humanos, la Convención Europea
sobre Derechos Humanos, la Convención Americana sobre Derechos Humanos, y la
Carta Africana sobre Derechos Humanos y de los Pueblos- contienen una combinación
similar de garantías a los derechos de libertad de expresión e información, así como al de
participación política sin discriminación.
Los documentos adoptados por la Conferencia sobre Seguridad y Cooperación Europea
(CSCE) van un paso más allá. En el Documento de Copenhague de1990, los estados
participantes de la Conferencia se comprometieron a garantizar que:
Ningún obstáculo legal o administrativo se impusiera en el camino de un acceso irrestricto
a los medios sobre una base no discriminatoria para todos los grupos políticos e
individuos que desearan participar en el proceso electoral.
Los documentos de la CSCE no son tratados y, por tanto, no tienen la misma fuerza
vinculante. Pero han sido aceptados como parte de la ley internacional consuetudinaria y,
en consecuencia, imponen obligaciones a los estados participantes.
Las decisiones de los tribunales internacionales y nacionales le han conferido una mayor
sustancia y han detallado mucho más estos principios generales sobre medios y
elecciones. Se pueden sintetizar de la siguiente forma:
• Los medios juegan un papel crucial de vigía para asegurar la rendición de
cuentas de los gobiernos y el funcionamiento efectivo de la democracia.
• Los gobiernos están obligados a asegurar una democracia que garantice el
pluralismo de los medios, especialmente en las elecciones.
• La libertad de debate político es un derecho fundamental.
• Los partidos políticos y los individuos tienen derecho a acceder a los medios
gubernamentales durante las campañas electorales.
• Los medios gubernamentales están obligados a publicar las opiniones
opositoras.
• Existe el derecho de réplica, corrección o retracción en respuesta a
declaraciones infundadas en los medios gubernamentales.
• Puede haber límites a la responsabilidad legal de los medios si reproducen
declaraciones ilegales.
• La expresión política sólo se puede restringir por razones extraordinarias.
• Hay una protección garantizada a las críticas de los políticos y gobiernos.
• Hay una protección garantizada a las opiniones políticas.
• Existe el derecho a una reparación efectiva para aquellos cuyos derechos han
sido violados.
• Los gobiernos están obligados a resguardar la seguridad del personal e
instalaciones de los medios.
TRATADO DE LIBRE COMERCIO INTERNACIONALES.
Un tratado internacional es una norma jurídica de naturaleza internacional, usualmente
escrita, suscrita por sujetos de Derecho internacional y que se encuentra regido por este,
que puede constar de uno o varios instrumentos jurídicos conexos, y siendo indiferente
su denominación. Como acuerdo implica siempre la concurrencia mínima de dos personas
jurídicas internacionales.
Lo más común es que tales acuerdos se realicen entre Estados, aunque pueden celebrarse
entre Estados y organizaciones internacionales. Los primeros están regulados por
la Convención de Viena sobre el Derecho de los Tratados de 1969; los segundos, por
la Convención de Viena sobre el Derecho de los Tratados celebrados entre Estados y
Organizaciones Internacionales o entre Organizaciones Internacionales de 1986. Los
Tratados internacionales deben realizarse por escrito, aunque pueden ser verbales. En este
último caso no se regirían por la Convención de Viena de 1969.
Tipos
• Según la materia, pueden ser: Tratados comerciales, políticos, culturales,
humanitarios, sobre derechos humanos, o de otra índole.
• Según el tipo de obligaciones creadas diferenciamos entre: Tratados-ley y
Tratados-contrato. Los primeros establecen normas de aplicación general que
jurídicamente se encuentran en un pedestal superior a las leyes internas de los
países firmantes, los segundos suponen un intercambio de prestaciones entre
partes contratantes. Esta distinción está bastante superada pues ambas
particularidades se funden.
• Por la índole de los sujetos participantes, distinguimos: Tratados entre Estados y
Organizaciones internacionales.
• Por su duración: se diferencian entre Tratados de duración determinada y Tratados
de duración indeterminada.
• Según la posibilidad de hacerse parte sin haber tomado parte en su negociación:
Tratados abiertos y cerrados. Estos últimos no admiten nuevos miembros, por lo
que su admisión implica la celebración de un nuevo tratado.
• Por su forma de conclusión, podemos encontrar: Tratados concluidos de forma
solemne y Tratados concluidos de forma simplificada que luego son enviados por
el poder ejecutivo al poder legislativo para opinión y aceptación. Así entonces las
naciones intercambian ideas y objetivos comunes de interés para ambos.
TLC
Un tratado de libre comercio (TLC) consiste en un acuerdo comercial regional o bilateral
para ampliar el mercado de bienes y servicios entre los países participantes de los
diferentes continentes o básicamente en todo el mundo. Eso consiste en la eliminación o
rebaja sustancial de los aranceles para los bienes entre las partes, y acuerdos en materia
de servicios. Este acuerdo se rige por las reglas de la Organización Mundial del Comercio
(OMC) o por mutuo acuerdo entre los países.
• Eliminar barreras que afecten o mermen el comercio entre las zonas que firman el
tratado.
• Promover las condiciones para una competencia justa.
• Incrementar las oportunidades de inversión.
• Proporcionar una protección adecuada a los derechos de propiedad intelectual.
• Establecer procesos efectivos para la estimulación de la producción nacional y la
sana competencia.
• Ofrecer una solución a controversias.
Los tratados de libre comercio son importantes para acabar con el proteccionismo
económico (que protege la producción nacional) pues se constituyen en un medio eficaz
para garantizar el acceso de productos a los mercados externos, de una forma más fácil y
sin barreras.
Entre las características más sobresalientes de esta Ronda podemos citar la creación de la
Organización Mundial del Comercio (OMC), y el hecho de que por primera vez en la
historia se incluya el tema agrícola en la mesa de negociaciones, lo que implica el
reconocimiento de la necesidad de abordar un tema que se ha visto totalmente
distorsionado por políticas internas por parte de los países desarrollados y que están
afectando fuertemente el comercio agropecuario a escala mundial. Para algunos esta
Ronda representa un “buen primer paso en la reducción de las distorsiones
gubernamentales en la producción agrícola y el comercio a escala mundial”. (Amador,
Manuel, & Tati, 1998)
Anualmente se establecen reuniones en los que unos países presentan su propuesta para
retirar los aranceles a los productos, ya que son los más interesados en que sus productos
o aquellos de los que tienen excedentes, sean comercializados en otros países y se les dé
una salida adecuada.
El resto de países, a su vez, presentan otras propuestas sobre otros productos en los que
están interesados, y en base a ello y a unos análisis de tipo doméstico e internacional, se
llega al acuerdo sobre el tipo de arancel a imponer o directamente la ausencia de éstos.
Naturalmente, cada país luchará porque el resto de países rebajen los aranceles a sus
productos, y a su vez estos países deberán hacer lo mismo con otros productos, aún con
la desventaja de que sus productos no puedan competir con los productos extranjeros.
También un país puede estar interesado en rebajar los aranceles a determinadas
importaciones debidos a la ausencia de este tipo de productos o que sean de una peor
calidad.
Los acuerdos GATT se han visto como el inicio de la liberalización internacional de los
años 90, y también el fruto de las deslocalizaciones y detrimento de la industria en
Occidente, lo que ha llevado a una paulatina desmejora de la clase media y reducción del
poder adquisitivo.
Un ejemplo claro en donde esta organización a estado presente fue cuando en 1995, BSA
descubrió que la empresa de telefonía uruguaya ANTEL (empresa pública) había copiado
hasta 100 mil dólares en software de Microsoft, Novell y Symantec. Rápidamente los
abogados de BSA en Uruguay presentaron la demanda, pero fue retirada en 1997 tras un
acuerdo de ANTEL con Microsoft donde la empresa uruguaya tuvo que reemplazar todos
sus productos de software por los ofrecidos por Microsoft.
La ley de comercio electrónico, firmas digitales y mensajes de datos, esta conformada por
cinco títulos conteniendo cada uno varios capítulos y artículos
1. Título preliminar
2. De las firmas electrónicas, certificados de firmas electrónicas, entidades de
certificación de información, organismos de promoción de los servicios
electrónicos, y de regulación y control de las entidades de certificación
acreditadas.
3. De los servicios electrónicos, la contratación electrónica y telemática, los
derechos de los usuarios, e instrumentos públicos.
4. De la prueba y notificaciones electrónicas.
5. De las infracciones informáticas.
Sobre la base de las premisas citadas, los textos normativos contienen disposiciones
sistemáticas y preceptivas, originadas en una decisión política que exige el respeto de la
sociedad. El Código Orgánico Integral Penal (COIP) surge de la imperiosa necesidad de
unificar en un solo texto la legislación existente de carácter punitivo, que hasta antes de
su publicación se encontraba dispersa en el ordenamiento jurídico ecuatoriano, y cuya
mayor exigencia se ve reflejada en la seguridad jurídica.
Desde la época republicana hasta antes de la promulgación del Código Orgánico Integral
Penal en el Ecuador, se han publicado cinco cuerpos penales a saber: el primero, del 14
de abril de 1837 de Vicente Rocafuerte; el segundo, publicado el 3 de noviembre de 1871
durante el gobierno de Gabriel García Moreno; el tercero, dispuesto por Antonio Flores
Jijón, el 4 de enero de 1889; el cuarto, producto de la Revolución Liberal liderada por el
General Eloy Alfaro y que se oficializó el 18 de abril de 1906; y, el quinto, publicado el
22 de marzo de 1938 durante la presidencia de Alberto Enríquez Gallo.
El Código Orgánico Integral Penal publicado en el Registro Oficial Suplemento N° 180
del 10 de febrero de 2014, se caracteriza por ser sistemático, preciso y claro, lo que
posibilita la certeza preceptiva. Está compuesto de la parte material, formal y de
ejecución, producto de la necesidad de actualizar y especializar las normas para
adecuarlas a los cambios sociales y la realidad actual, estableciendo la forma de concebir
el Derecho y de razonar lo jurídico, sin soslayar el tratamiento especializado de los
adolescentes infractores que se establece acorde a la Constitución de la República en las
disposiciones reformatorias que contiene el COIP al Código de la Niñez y Adolescencia.
Los presupuestos que contiene el Código Orgánico Integral Penal, por un lado tienden a
proteger los derechos de las personas, y por otro a limitarlos; se garantiza la reparación
integral de las víctimas, guarda concordancia con el principio de proporcionalidad de las
penas, para lo cual se ha tomado en cuenta el grado de lesión de los bienes jurídicos
tutelados en simetría con la sanción penal.
El Código Orgánico Integral Penal respecto del derecho de ejecución de penas y medidas
cautelares en materia penitenciaria, garantiza un sistema de verdadera rehabilitación
social, que posibilita el ejercicio de derechos y responsabilidades de las personas que
cumplen una pena privativa de libertad, al ser un grupo de atención prioritaria, por lo
tanto, los centros de rehabilitación social avalan el desarrollo de las capacidades, con la
promoción de la reinserción social de las personas sentenciadas penalmente, con políticas
de gestión en un contexto ético cuya proa visionaria es la dignidad humana.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen
dificultades durante la investigación de delitos propiciados por el uso de la tecnología,
por cuanto la información cruzada a nivel de redes sociales o cuentas de correos
electrónicos no se encuentra en el país.
“Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos
como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios
en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez.
Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre
protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó
sus datos para realizar una compra por Internet, porque se ofrecían descuentos en
productos de belleza. Lo único cierto es que la persona que usó su información le endeudó
en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía.
La persona que sustrajo la información de Diana compró por Internet dos celulares, una
memoria externa y una tablet. La joven tiene una deuda
que paga en cuotas mínimas porque su sueldo no le
alcanza para cubrir más montos.
Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición
del público en la misma red. Desde entonces, la distinción se hace por los grados de
conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers
y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros
tantos. A continuación distinguiremos cada uno de ellos.
Hacker
Cracker
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que
se dedica única y exclusivamente a Crackear sistemas.
Phreaker
El primer paso es desarrollar una estrategia de comercio electrónico básica que lo ayude
a identificar brechas y planificar acciones, verificar el cumplimiento de las normas y
garantizar la satisfacción del cliente al considerar todas las partes móviles de su tienda.
La falta de una estrategia puede ocasionarle los siguientes inconvenientes:
Para elegir el software, debe tener en cuenta sus objetivos relacionados con la experiencia
del cliente.
Funcionalidad móvil
Casi la mitad de las empresas (48%) informan que el tiempo de inactividad ejerce un
impacto negativo sobre su marca y reputación3. La incapacidad de mantener las
operaciones durante una falla o un pico de tráfico es un riesgo enorme para un sitio de
comercio electrónico. Si su ambiente encuentra un problema con un parche, una
actualización de código, una falla de servicio o de un componente de hardware o un
desastre natural, ¿Qué sucede con su sitio? ¿Tiene un plan de contingencia para cuestiones
relacionadas con un tiempo de inactividad esperado e inesperado? Documentar su
estrategia de comercio electrónico le permite identificar y atender necesidades de
infraestructura que puedan ejercer un impacto negativo sobre su desempeño.
Medidas de Precaución
Las tecnologías más sofisticadas en cuanto a ciberseguridad, que también son las más
costosas, no garantizan una protección definitiva en contra de ciberataques y fraudes en
el comercio electrónico (Riquelme, 2017). Estas tecnologías incluyen la geolocalización
del usuario, el scoring de transacción, el análisis del comportamiento a través de datos, el
machine learning y la certificación del usuario a través de un dispositivo que detecte su
huella digital.
Siendo también considerado otro delito, suplantar identidades o hacerse pasar por otra
persona para acercarse a un menor de edad, por cualquier medio de comunicación
electrónico o telemático para provocar comunicaciones sexuales o eróticos. Existen casos
que personas adultas crean perfiles falsos en Facebook de menores de edad para después
contactar a otros menores de edad sacándoles información e imágenes eróticas llegando
al punto de convencerlos para encontrarse en algún lugar y luego cometer delitos
sexuales.
Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios
electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería
instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio
electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años
de edad, será sancionada con pena privativa de libertad de siete a diez años.
Cualquier persona adulta que a través de una pagina web, red social, o algún medio de
comunicación electrónica, especule imágenes eróticas de menores de edad para
promocionar u ofrecer servicios sexuales también será considerado un delito.
Casi es difícil encontrar este tipo de anuncios en una red social ya que existen
restricciones para eso, pero en servicios de mensajería instantánea como Whatsapp puede
existir gente perversa que sin pudor ofrezca servicios sexuales de menores de edad. Según
internautas dichos anuncios se ofrecen en la Deep Web o la red oscura del internet, donde
hasta se llega a encontrar pornografía infantil o CP (Child Porn).
SECCION SEXTA
Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento
o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda
o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o reservadas
de otra persona por cualquier medio, será sancionada con pena privativa de libertad de
uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones
de audio y vídeo en las que interviene personalmente, ni cuando se trata de información
pública de acuerdo con lo previsto en la ley.
Art. 179.- Revelación de secreto.- La persona que teniendo conocimiento por razón de
su estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar
daño a otra persona y lo revele, será sancionada con pena privativa de libertad de seis
meses a un año.
Art. 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice
fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones
para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de
otra persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de
telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. La
misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización
de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.
A través de estos seis artículos, nos habla de las acciones ilícitas de reprogramaciones,
venta y compra de terminales móviles de maneras fraudulentas. Al comprar un teléfono
móvil de manera ilícita o venderlos es un delito. Pues al hacer la compra de estos
dispositivos ya usados, no se sabe el origen o procedencia del mismo, pues a que como
es conocido, la mayoría de estos dispositivos son robados para su comercialización.
Al mencionar el reemplazo de identificación en los terminales móviles, se trata cuando la
persona afectada por el robo de su celular, lo reporta a la ARCOTEL para su bloqueo,
quedando el teléfono inútil para realizar llamadas o adquirir servicios telefónicos a
cualquier operadora. Puesto a que las personas que se sustraen estos terminales móviles,
ven que el dispositivo esta bloquedado, recurren a medidas ilícitas, es decir, usan software
para hacer el cambio de IMEI (id único de un celular) de los terminales, y
respectivamente comercializarlo a otras personas. A esto también atribuye al uso de
software o programas para la alteración o modificación de terminales móviles.
SECCION TERCERA
Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o
de un tercero, revele información registrada, contenida en ficheros, archivos, bases de
datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la
violación del secreto, la intimidad y la privacidad de las personas, será sancionada con
pena privativa de libertad de uno a tres años.
Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de
libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen,
destino o en el interior de un sistema informático, una señal o una transmisión de datos o
señales con la finalidad de obtener información registrada o disponible.
Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta
bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo
patrimonial a través de una transferencia electrónica producto de este delito para sí mismo
o para otra persona.
En estos artículos trata sobre la información virtual relevante de una persona. Las
informaciones almacenadas en bancos, empresas que tienes datos personales de sus
empleados, puede ser vulnerada y entregada a terceros para fines de lucros ilícitos.
Entregar toda esa información sin el consentimiento del principal, significa un delito con
pena privativa de libertad, pues toda información de una persona significa mucho para la
obtención de claves de cuentas bancarias, de cuentas empresariales, el cual puede
perjudicar judicialmente a cualquier persona.
Las transacciones no consentidas por internet, los hurtos de información y los fraudes
virtuales, se incrementaron en las horas de los partidos de fútbol durante el Mundial Rusia
2018. Así lo reveló un análisis ejecutado por la compañía de ciberseguridad Adalid,
asegurando que esta clase de delitos digitales se han intensificado en un 35% durante el
evento deportivo. (Tecnósfera, 2018)
Axel Díaz, experto en seguridad informática de Adalid, advirtió que los ciberdelitos más
frecuentes son el envío de 'malware' como troyanos, aquellos programas que
aparentemente son legítimos pero en realidad son falsos y le brindan al atacante acceso
remoto al equipo infectado. "Hemos percibido que se existen muchas páginas
gemeleadas, es decir, que se presentan como legítimas, pero en realidad son falsas. En su
mayoría, son páginas que ofrecen links para ver la repetición de los goles, pero en realidad
lo que hacen es robar información y datos bancarios", contó el experto.
Díaz también informó que a través de WhatsApp se están presentando gran cantidad de
estafas. "Por medio de esa aplicación de mensajería se envían cantidad de memes, que
contienen programas maliciosos. También hemos detectado que esas imágenes van
acompañadas de links que incitan a ver los goles, pero en realidad lo que busca es robar
datos sensibles de las víctimas", añadió.
El especialista contó también que se han evidenciado páginas web que prometen enlaces
que aseguran la retransmisión de los partidos; en este caso las víctimas son los países que
disputan los partidos. "Hemos visto que se ejecutan ataques cibernéticos desde Asia y
África. El continente más atacado es Europa. En Colombia también hay afectaciones y
esto es grave porque las personas no cuidan sus equipos con programas de seguridad",
aseguró Díaz.
Así las cosas, mientras usted ve a su equipo favorito, tengan en cuenta las siguientes
sugerencias:
• No olvide desconectar la red de wifi si no la está usando.
• No abrir memes o mensajes por whatsApp de números desconocidos.
• No acceder a mensajes sospechosos o links con mensajes como "vea el partido en
vivo gratis".
• Si quiere ver repeticiones de jugadas acceda directamente a una página web
reconocida.
• Asegúrese que las URL a las que accede para obtener información de los partidos
comiencen así: https, terminado en s, lo que indica que está en una página segura.
• En caso de ser infectado, llame de inmediato a su banco, bloquee sus cuentas y
notifique el incidente al CAI virtual de la Policía Nacional. Si su correo está
involucrado, cambie inmediatamente sus claves y preguntas de seguridad.
En Ecuador, el 85% de los delitos informáticos ocurre por descuido del usuario
(Justicia, 2016) Un estudio elaborado por la Policía Nacional, Interpol, el centro de
respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el soporte de organismos
similares de América Latina, indica que el 85% de los ataques a los sistemas informáticos
son causados por errores de los consumidores, quienes no toman precauciones al acceder
a las redes sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña.
El 58% de personas deja sus teléfonos móviles que contienen información sensible, en
sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en dispositivos
laborales y personales.
El 35% ha hecho clics en correos recibidos por emisores desconocidos; el 59% almacena
información de trabajo en la nube; y el 80% de amenazas en las redes sociales juega con
la curiosidad de los usuarios que quieren saber quién o quiénes ven su perfil, anota el
capitán Édgar Toapanta, oficial de Seguridad de la Información de la Policía.
Las tácticas más comunes son los premios que se promocionan sin razón aparente, como
viajes, loterías, boletos para Disneylandia, etc. advierte el experto. Una de las opciones
temáticas de estafas que va en aumento en los últimos años son los videos sexuales de
celebridades.
“La investigación de los delitos informáticos necesariamente está revestida de un
procedimiento técnico, como interceptación de comunicaciones, peritajes para establecer
direcciones IP, para extraer información de memorias portátiles, para lo cual se requiere
la participación de expertos en la materia”.
Los proveedores de redes sociales y generadores de los sistemas informáticos, como
Google, Facebook y Yahoo, tienen los bancos de datos de sus usuarios en Estados Unidos.
Frente a lo cual, el fiscal reconoce que en Ecuador existen dificultades durante las
investigaciones por cuanto la información cruzada a nivel de redes sociales o cuentas de
correos electrónicos no se encuentra en el país. “Por ello se pide asistencia penal
internacional para recabar la información respectiva”.
La banca, comercio y entidades del Estado, entre otros sectores, recurren a los medios
electrónicos para realizar su facturación como una manera de mejorar sus servicios y
optimizar sus operaciones, lo que genera grandes oportunidades de crecimiento para
Ecuador, pero esa situación también ha provocado riesgos, manifiesta el experto, ya que
esa información sensible, si no cuenta con medidas de protección, puede quedar expuesta
a los “intrusos informáticos”, y llevar a más fraudes y robo de datos financieros para las
empresas.
Principales recomendaciones
• La Fiscalía y la Policía sugieren que, al abrir una página personal en una computadora
ajena, asegúrese de no grabar las contraseñas y cambiarlas de forma periódica.
• Hay que cerrar la sesión cuando termine de navegar y no dejar abiertas las cuentas
personales en redes sociales. Si encuentra que hay otro usuario con su nombre, foto,
información personal denuncie de inmediato al administrador de la página.
• Toapanta recomienda a las personas reportar al banco cuando le pidan, a través de su
correo electrónico, actualizar los datos de su tarjeta de crédito.
• No tenga información confidencial de su trabajo en el dispositivo móvil, haga una
copia de seguridad de toda la información periódicamente y mantenga siempre con
contraseña su dispositivo; le será útil si pierde o le roban su móvil.
• Utilice claves complejas para acceder a sus cuentas. No deben ser las mismas para
todas sus cuentas y dispositivos; además bloquee siempre su computador con una
contraseña, incluso cuando la deja por pocos minutos.
• No abra correos con archivos adjuntos de usuarios desconocidos; Hay que analizarlos,
antes de bajarlos. Evite descargar programas de lugares no seguros o poco fiables de
Internet.
• Además, no deje notitas autoadhesivas con contraseñas en el escritorio, pantalla o
teclado, pueden ser objeto de mal uso y robo de su información. Tenga cuidado con
los datos que publica en su perfil de redes sociales, para evitar un mal uso de su
información personal.
Robo de datos, penalizado
El Código Orgánico Integral Penal (COIP) sanciona los delitos informáticos como:
fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas
de crédito, etc.
Otro ilícito que se comete por medios electrónicos es la utilización de adolescentes con
fines sexuales o pornográficos, donde se propicia la inducción, promoción y se facilita la
prostitución de una menor de edad.
También se penaliza el robo de datos, es decir cuando una persona duplica una página
institucional como la de un banco o de una compañía de comercio electrónico y, sin
advertir que es falsa, el usuario realiza alguna transacción.
BIBLIOGRAFÌA
Justicia. (16 de Agosto de 2016). En Ecuador, el 85% de los delitos informáticos ocurre
por descuido del usuario. El Telégrafo, pág. www.eltelegrafo.com.ec.
Tecnósfera. (2018 de Junio de 2018). Los delitos informáticos que ocurren mientras
usted ve el Mundial. El Tiempo.
Amador, K., Manuel, P., & Tati, L. (1998). Revisión del comercio agropecuario
enmarcado dentro de la OMC y sus impactos sobre la sostenibilidad ambiental
del sector agropecuario.