Sie sind auf Seite 1von 15

LOS DELITOS INFORMÁTICOS Y SUS RESPECTIVAS SANCIONES DENTRO DE

LA LEGISLACIÓN ECUATORIANA
Autora:
Andrea Alejandra Grijalva Lucas
andreagrijalvalucas@gmail.com
0978832246
Resumen
Los ciberdelitos son más comunes de lo que se puede pensar, por ello es fundamental
que la ciudadanía en general tome precauciones en cuanto a la seguridad de su
información mediante el debido conocimiento de los distintos tipos de delitos
informáticos, sus significados, causas, posibles consecuencias, cómo defiende el
COIP a quienes son víctimas y cómo también se sanciona con multas o penas
privativas de la libertad a los denominados hackers. Para que estos casos no se
queden sin resolver, se debe de informar el procedimiento respectivo para denunciar
dichos hechos y agilizar los recursos que nos permitan salvaguardar nuestra
integridad digital y electrónica con la ayuda de leyes que garanticen la protección de
los datos.
Finalmente, se brinda una alternativa a la sociedad ecuatoriana para que
individualmente cada cual tome conciencia sobre la importancia de precautelar su
información y de no exponerla a un riesgo que puede generar efectos nada positivos,
esta propuesta consiste en una campaña de prevención informativa mediante la
exposición de definiciones y casos reales que han acontecido en el país en los últimos
dos años y proponiendo un plan de acción en caso de vernos afectados por el mal uso
y las malas intenciones de quienes destruyen la imagen de las TICs.
Palabras claves
Datos - Delito - Fraude – Información – Pena
Abstract
Cybercrimes are more common than you might think, so it is essential that citizens in
general take precautions regarding the security of their information through due
knowledge of the different types of computer crimes, their meanings, causes, possible
consequences , how COIP defends those who are victims and how the so-called
hackers are also punished with fines or imprisonment. So that these cases are not left
unresolved, the respective procedure must be reported to report said facts and
expedite the resources that allow us to safeguard our digital and electronic integrity
with the help of laws that guarantee data protection.
Finally, an alternative is offered to Ecuadorian society so that individually each one
becomes aware of the importance of precautionary information and not exposing it to
a risk that can generate any positive effects, this proposal consists of an information
prevention campaign through exposure of definitions and real cases that have
occurred in the country in the last two years and proposing an action plan in case we
are affected by the misuse and bad intentions of those who destroy the image of ICTs.
Introducción
Las nuevas tecnologías se actualizan o mejor dicho se desarrollan en el pasar de cada
día y con ellas los delitos informáticos o ciberdelitos se vuelven más concurrentes, por
lo que es necesario advertir a la comunidad de los posibles riesgos que pueden correr
si no tienen un debido control en lo que respecta a la protección de su información e
integridad digital. Pese a ser un tema que está en boga, es una realidad que muchos
desconocen, ya sea por su falta de adaptación a las TICS, en el caso de las personas
adultas o porque simplemente desconocen el peligro que puede generar un hecho tan
inofensivo como dejar abierta alguna cuenta en un dispositivo electrónico.
En Ecuador, son muchas las denuncias que se receptan en la fiscalía por este tipo de
delitos, pero es aún más lamentable que la mayoría de estos casos se queden en la
impunidad debido a que las victimas desconocen el debido procedimiento a seguir
para que los culpables obtengan su respectiva sanción de acuerdo con lo que se
establece en el Código Orgánico Integral Penal, pudiendo ser desde una multa hasta
la prisión.
En esta investigación, cuyo objetivo fundamental es despejar las dudas que los
miembros de la comunidad ecuatoriana puedan tener sobre los debidos procesos que
deben realizar para ejecutar las sanciones que se imponen a los distintos delitos
informáticos dentro del marco legal ecuatoriano, se descubre que la prisión no es la
única alternativa de sanción y que mediante la interpretación objetiva de las
normativas cualquier ciudadano podrá comprenderlas sin dificultad, es de suma
importancia concientizar a la sociedad sobre los riesgos y consecuencias a los que
pueden enfrentarse dentro de los distintos medios digitales y para ello se ofrecen
alternativas que facilitan a las posibles víctimas de delitos informáticos identificar una
alerta de posible fraude con el fin de prevenir un inconveniente y defenderse en caso
de verse afectados.
.
Desarrollo
1.- Antecedentes Históricos
El término delito informático aparece a finales de los noventa, paralelamente a la
expansión del Internet, concretamente en Francia, donde se fundó el “G8” que tuvo
como finalidad estudiar los problemas emergentes de criminalidad asociados con el
uso del Internet, inicialmente se utilizó la definición delito informático para describir los
delitos cometidos en la red o en redes de telecomunicaciones.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la
Organización de Cooperación y Desarrollo Económico (OCDE) a Paris, Francia, en
mayo de 1983, el término delitos relacionados con las computadoras se define como
"cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos”. (Colón & Cuenca, 2014)
2.- Definición
Según la (Policía Nacional del Ecuador, 2015), los delitos informáticos o ciberdelitos,
es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de comunicación (la informática es el medio
o instrumento para realizar un delito); o (b) Tienen por objeto robo de información,
robo de contraseñas, fraude a cuentas bancarias, etc.

Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de


agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la
revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia
electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas
informáticos y los accesos no consentidos a un sistema telemático o de
telecomunicaciones, la pornografía infantil, el acoso sexual.

3.- Tipificación de los delitos informáticos


Los delitos informáticos ya están tipificados en el marco jurídico legal del Ecuador, en
la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas y en el
Código Orgánico Integral Penal (Riofrío, 2012)
No se puede sancionar un delito si éste no está debidamente tipificado en el marco
legal; es decir, que toda conducta que atente contra la armonía y la tranquilidad del
conglomerado social debe estar normalizada, ya que no es posible su sanción a través
de analogías. Por esta razón, se precisa la creación de tipos penales sancionatorios
de los nuevos delitos ilícitos producto del avance tecnológico como los que se
desarrollan a través del internet estos son el ciberbulling, ciberataques, subastas y
ventas ilegales en internet, uso de redes robot o zombi, etc. (Ortiz,2019)
Las leyes ecuatorianas que mencionan o intervienen en los delitos informáticos son:
Para (Abogados Ecuador, 2019), los delitos informáticos son:

Ciberterrorismo: Cuando una entidad pública o privada es objetivo de un ataque


perpetrado contra su infraestructura crítica como refinerías de petróleo, hospitales,
plantas nucleares, bancos, energía eléctrica, telecomunicaciones desde el exterior, a
través del ciberespacio, usualmente los autores de esto tipo de prácticas tienen
motivaciones religiosas, políticas, comerciales o simplemente maliciosas.

Pornografía Infantil: La Asamblea General de Naciones Unidas lo define como “toda


representación, por cualquier medio, de un niño dedicado a actividades sexuales
explícitas, reales o simuladas, o toda representación de las partes genitales de un niño
con fines primordialmente sexuales”; además especifica una serie de artículos que
obliga a los estados a tipificar este delito en sus códigos penales porque amenaza con
la salud física y mental de los niños y son posibles víctimas de acoso “grooming”.

Las estafas y ventas ilegales en Internet:La internet ha generado nuevos mercados


para comercializar productos y servicios de manera ilegal, entre las principales
categorías se destacan armas, pornografía infantil, drogas, sicarios, nazis, suicidios,
trata de blancas. El principal atractivo para las organizaciones criminales son la
bondades de anonimato y divisa de pago que ofrecen diferentes tecnologías o
softwares como “TOR” que permite navegar en la Internet Profunda “Deep Web”.
(Almodovar & Jaramillo, 2018)

Delitos contra la propiedad intelectual: La propiedad intelectual es una titularidad


que otorga el Estado y genera derechos tanto patrimoniales como morales; en el
ámbito tecnológico la constante creación e implementación de herramientas como
softwares que se utilizan para ejecutar determinada tarea u obtener un resultado con
el fin de optimizar los tiempos de gestión, proceso y almacenamiento de los datos en
las empresas e instituciones, todo este conjunto de instrucciones que pueden ser
ejecutadas por un tipo de ordenador autorizado requieren de una regulación y
protección a su invención creativa, iniciativas que han optado países como Estados
Unidos y Alemania para permitir al titular de ese derecho a decidir las formas y
términos de cómo su invención puede ser utilizada, además de suspender una ya
autorizada por el mismo.

Calumnias e injurias en medios digitales: La vigencia del nuevo Código Orgánico


Integral Penal (COIP) en Ecuador especifica nuevas formas de interpretación. En su
tesis Gallardo analiza la tipificación de la calumnia como “un delito contra el honor y
buen nombre que lo recoge en el artículo 182 sección séptima del capítulo segundo
que trata sobre los delitos contras los derechos de libertad”.

Aunque la injuria se refiere a actos ofensivos contra la estima de una persona, la


calumnia va más allá, ya que es la imputación falsa que se le hace a una persona de
la comisión de un delito. El COIP llama ahora Calumnia a la injuria calumniosa y la
tipifica como delito y deja en desuso la injuria no calumniosa, que consistía en el
descrédito, deshonra de una persona. Lamentablemente las redes sociales e internet
se escapa de la regulación y control.

Suplantación de Identidad: La suplantación de identidad o "phishing" es un tipo de


engaño en el que los hackers hacen que los usuarios entreguen información privada,
como contraseñas y números del seguro social, con el fin de escalar priviliegios o
descifrar información con algoritmos avanzados.

Ataque a la integridad de sistemas informáticos: La persona que destruya, dañe,


borre, deteriore, altere, suspenda, trabe, cause malfuncionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo electrónico, de
sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o
partes de sus componentes lógicos que lo rigen.

4.- Sanciones establecidas en la Ley de Comercio Electrónico, Mensaje de


datos y Firmas Electrónicas, y el COIP
Los delitos informáticos regulados por la Ley de Comercio Electrónico, Mensaje de
datos y Firmas Electrónicas están en el Capítulo I del Título V, artículos del 57 al 64;
Según Sosa (2005) estas disposiciones están encaminadas a modificar el COIP, y
sancionan los siguientes delitos:
1) la violación al derecho a la intimidad en documentos con soporte electrónico (Art.
58 y 64); 2) la violación o divulgación de información secreta contenida en documentos
con soporte electrónico (Art. 58); 3) La obtención y utilización no autorizada de
información (Art. 58); 4) la destrucción o supresión de documentos con soporte
electrónico por parte de personas que tuvieren su resguardo a cargo (Art. 59); 5) la
falsificación electrónica (Art. 60); 6)- los daños informáticos (Art. 61), 7) la apropiación
ilícita (Art. 62) y, 8) la estafa utilizando medios electrónicos o telemáticos (Art. 63)
(párr. 9).
En el COIP, encontramos los siguientes artículos:
Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios
electrónicos. - 7 a 10 años.

Art. 178.- Violación a la intimidad. – 1 a 3 años.

Art. 186.- Estafa. – 5 a 7 años

Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años

Art. 191.- Reprogramación o modificación de información de equipos terminales


móviles. - 1 a 3 años.

Art. 192.- Intercambio, comercialización o compra de información de equipos


terminales móviles. - 1 a 3 años.

Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años.

Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años.

Art. 195.- Infraestructura ilícita. - 1 a 3 años

Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años.

Art. 230.- Interceptación ilegal de datos. - 3 a 5 años.

Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años.

Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años.

Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.

Art. 234.- Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones. - 3 a 5 años.
5.- Casos de delitos informáticos en Ecuador
En el Ecuador en el año 2009 se empieza a hablar de delitos informáticos
registrándose hasta el 2013 un total de 3,143 casos, esto a pesar de que se conoce
que el 80% de los delitos informáticos no son reportados, en cuanto al índice delictivo.
Ecuador ocupa el tercer lugar después de México con el 92 % y Bolivia con el 85 %,
lo que a criterio de la ONU se produce como consecuencia de la falta de una cultura
de denuncia. (Zambrano, Dueñas, & Macías, 2016)
Transferencia ilícita de dinero, apropiación fraudulenta de datos personales,
interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se
denuncian en las diferentes Unidades de la Fiscalía. (Fiscalía General del Estado,
2015)
Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que
pone en riesgo la información privada, la seguridad en la navegación y de las
instituciones públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del Estado registró 626
denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en
vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A
partir del COIP se tipifica este tipo de delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso
de tecnología para violentar la confidencialidad y la disponibilidad de datos
personales. Estos actos que se registran a través de la Internet son: fraude, robo,
falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito,
entre otros.
Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes
a los delitos informáticos se realizan de forma técnica y demanda tiempo para
establecer la responsabilidad de aquellos que quebrantan la ley sentados frente a un
monitor.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en
Ecuador existen dificultades durante la investigación de delitos propiciados por el uso
de la tecnología, por cuanto la información cruzada a nivel de redes sociales o
cuentas de correos electrónicos no se encuentra en el país.
“Los grandes proveedores de las redes sociales y generadores de los sistemas
informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos
de sus usuarios en Estados Unidos, y solicitar esa información puede demorar
meses”, dijo el fiscal Pérez.
Un inconveniente para la investigación radica en que Ecuador no cuenta con
convenios internacionales que faciliten el cruce de datos informáticos -como los que
existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las
cuentas o las direcciones IP desde las que se habría realizado el ataque o la
sustracción de información personal ante las formalidades y la virtualidad de los
procesos puede tardarse meses.
Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre
protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que
ingresó sus datos para realizar una compra por Internet, porque se ofrecían
descuentos en productos de belleza. Lo único cierto es que la persona que usó su
información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso
es investigado por la Fiscalía.
En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona
que robó sus datos, este podría recibir una pena de uno a tres años de cárcel.
La persona que sustrajo la información de Diana compró por Internet dos celulares,
una memoria externa y una tablet. La joven tiene una deuda que paga en cuotas
mínimas porque su sueldo no le alcanza para cubrir más montos.
Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación ilegal
de datos almacenados en teléfonos inteligentes y tablets. En este, en su artículo 191
sanciona con una pena privativa de libertad de uno a tres años.

La interceptación ilegal de datos


Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes
sociales, es una de las varias modalidades delito que ahora se investigan, pero la
menos denunciada. Este consiste en que otra persona se hace pasar por la víctima
para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener
conocimientos básicos de la informática.
De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook
y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre.
El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a
sus contactos explicando que no era el autor de insultos a otras personas en la red.
Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de
Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien
se resignó a cerrar su perfil en Facebook.
El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este
sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos
datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las
denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción.
Pues algunos casos son parte de un delito mayor.
Otro delito que se comete por medios electrónicos es la utilización de adolescentes
con fines sexuales o pornográficos, donde se propicia la inducción, promoción y
facilitan la prostitución de una persona menor de edad. A estos actos, el COIP
sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años.
Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una
denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos
y vídeos con contenido sexual. Las víctimas eran niños y niñas.
Las investigaciones determinaron que, en una vivienda ubicada en el sector de San
Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las
publicaciones en varias cuentas de redes sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un
‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras
evidencias. El caso se encuentra en instrucción fiscal.
También está el robo de datos es cuando una persona duplica una página institucional
como la de un banco o de una compañía de comercio electrónico y, sin advertir que
es falsa, el usuario realiza alguna transacción.
Un mecanismo para captar a un incauto son los mensajes mediante correo
electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de
crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará
la misma.
Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras
recibir un correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta
de que alguien había consumido 1.200 dólares de su tarjeta de crédito.
La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se
debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir
al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta
dar con el timador.
Enrique García, fiscal provincial, informó que desde el 2016 hasta la presente han
detectado cuatro clases de delitos informáticos, pero el principal es la apropiación
fraudulenta por medios electrónicos, tipificada en el artículo 190 del Código Orgánico
Integral Penal (Coip). En Manabí se han conocido 76 casos. “Uno de ellos llegó a
etapa de instrucción fiscal, pero se ratificó la inocencia”, dijo.
Este delito se da cuando la persona utiliza cualquier sistema informático para
apropiarse o transferir bienes ajenos en forma ilícita.
En la Fiscalía también recibieron denuncias por el delito de acceso no consentido de
un medio de telecomunicaciones, y se da cuando se ingresa a redes o sistemas que
son confidenciales, que no son de libre acceso público.
Otro de los delitos frecuentes es la transferencia electrónica de activo patrimonial. En
la Fiscalía han recibido 13 denuncias.
Por último, está tipificado el ataque a la integridad de sistemas informáticos, de las
cuales se conocen tres casos. Esta práctica es conocida comúnmente como hackeo;
también puede darse cuando se afecta a un sistema informático con el ataque de un
virus.
El fiscal recordó que los delitos informáticos son evolución de la delincuencia.
La aparición de las redes sociales motivó a los delincuentes a tecnificarse y buscar
otras formas de actuar, indicó.
Uno de los problemas que enfrenta la Fiscalía para dar con los responsables del delito
es la territorialidad, ya que la mayoría de los casos provienen del extranjero y no tienen
asistencia internacional. (El Diario, 2017)
Desde enero hasta mayo de este año se presentaron en la Fiscalía General del
Estado 530 denuncias. La mayoría corresponde a apropiación fraudulenta por medios
electrónicos.
La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco
meses de 2016, en el mismo período del año anterior se presentaron 635 denuncias.
Las cifras evidencian una disminución. En Guayas hubo 18 casos; Pichincha, 145;
Manabí, 24; El Oro, 22; en el resto de provincias se registró una cantidad menor. La
mayoría de denuncias (368) corresponde al delito de “apropiación fraudulenta por
medios electrónicos”. Un estudio elaborado por la Policía Nacional, Interpol, el centro
de respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el soporte de
organismos similares de América Latina, indica que el 85% de los ataques a los
sistemas informáticos son causados por errores de los consumidores, quienes no
toman precauciones al acceder a las redes sociales, utilizar el correo electrónico, y en
el uso de usuario y contraseña.
El 58% de personas deja sus teléfonos móviles que contienen información sensible,
en sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en dispositivos
laborales y personales. El 35% ha hecho clics en correos recibidos por emisores
desconocidos; el 59% almacena información de trabajo en la nube; y el 80% de
amenazas en las redes sociales juega con la curiosidad de los usuarios que quieren
saber quién o quiénes ven su perfil, anota el capitán Édgar Toapanta, oficial de
Seguridad de la Información de la Policía.
Las tácticas más comunes son los premios que se promocionan sin razón aparente,
como viajes, loterías, boletos para Disneylandia, etc. advierte el experto. Una de las
opciones temáticas de estafas que va en aumento en los últimos años son los videos
sexuales de celebridades. “La investigación de los delitos informáticos
necesariamente está revestida de un procedimiento técnico, como interceptación de
comunicaciones, peritajes para establecer direcciones IP, para extraer información de
memorias portátiles, para lo cual se requiere la participación de expertos en la
materia”, afirma el fiscal Wilson Toainga.
Los proveedores de redes sociales y generadores de los sistemas informáticos, como
Google, Facebook y Yahoo, tienen los bancos de datos de sus usuarios en Estados
Unidos. Frente a lo cual, el fiscal reconoce que en Ecuador existen dificultades durante
las investigaciones por cuanto la información cruzada a nivel de redes sociales o
cuentas de correos electrónicos no se encuentra en el país. “Por ello se pide asistencia
penal internacional para recabar la información respectiva”.
La banca, comercio y entidades del Estado, entre otros sectores, recurren a los medios
electrónicos para realizar su facturación como una manera de mejorar sus servicios y
optimizar sus operaciones, lo que genera grandes oportunidades de crecimiento para
Ecuador, señala Kerench Rodríguez, gerente de la empresa informática D-Link. Pero
esa situación también ha provocado riesgos, manifiesta el experto, ya que esa
información sensible, si no cuenta con medidas de protección, puede quedar expuesta
a los “intrusos informáticos”, y llevar a más fraudes y robo de datos financieros para
las empresas.( El Telégrafo, 2017)
6.- Procedimiento de denuncia de ciberdelitos
En base a la información publicada por la (Policía Nacional del Ecuador, 2015), hay
que acercarse a denunciar en los Servicios de Atención Ciudadana de la Fiscalía más
cercana a su lugar de residencia.
La Policía Nacional del Ecuador a través del Departamento de Seguridades y Auditoria
de la Dirección Nacional de Comunicaciones, viene realizando estudios relacionados
al análisis de vulnerabilidades que pudieran atacar a los sistemas e información
Para (Acurio, 2019), el Ministerio Público tiene la obligación Jurídica en cumplimiento
de su mandato constitucional de poseer un cuerpo especializado para combatir esta
clase de criminalidad a fin de precautelar los derechos de las víctimas y llevar a los
responsables a juicio, terminando así con la cifra negra de esta clase de infracciones,
ya que en la actualidad esta clase de conductas ilícitas no son tratadas en debida
forma por los órganos llamados a su persecución e investigación.
7.- La dimensión transnacional
Según (Alcívar, Domenech, & Ortiz, 2015) , los delitos informáticos que se cometen a
través de Internet suelen tener una dimensión transnacional; es decir, que el
delincuente está en un país y las victimas en otro. Esto presenta una dificultad en la
hora de combatir los ciberdelitos, puesto que existe el principio de territorialidad que
impide que se puedan hacer investigaciones acerca de un delito con características
de transnacionalidad.
Otra dificultad importante se relaciona con
el poco tiempo disponible para llevar a cabo las investigaciones de los delitos
informáticos transnacionales. Para solucionar esta dificultad es necesario que exista
una cooperación eficaz entre las autoridades de diferentes países y que se
establezcan procesos ágiles para realizar las investigaciones con rapidez y eficiencia.
Las diferencias en los enfoques jurídicos nacionales: en el congreso de las Naciones
Unidas se instauraron dos criterios para enfrentar la dimensión del delito cibernético
transnacional:
1) la compatibilidad de la legislación: todos los países deberían suscribirse a
organizaciones internacionales que tengan tipificados los delitos cibernéticos para
poder combatirlos. Algunos ejemplos de tratados internacionales son el
Commonwealth, la Comunidad Económica de los Estados de África Occidental
(CEDEAO), la Unión Europea y el Consejo de Europa, y
2) la territorialización: consiste en restringir el acceso a Internet; es decir, que los
proveedores de servicios de Internet puedan bloquear el ingreso de los usuarios
finales a sitios web que tienen contenido indebido según las leyes.
Los retos para combatir el delito informático del Ecuador están intrínsecos a los
establecidos por las Naciones Unidas lo que convierte al cibercrimen en una mal que
aqueja a gran parte de la humanidad. Es importante que los países puedan aunar
esfuerzos y superar estos retos para lograr disminuir las grandes pérdidas
económicas, proteger a las personas, estados y empresas de los cibercriminales.
8.- Recomendaciones para evitar ser víctima de un ciberdelito
Cada vez son más las personas que prefieren realizar transacciones financieras vía
internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin
embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden
traer consecuencias lamentables.

Según (Colón & Cuenca, 2014), estos son algunos consejos que nos pueden prevenir
de un delito informático:

a) No introducir datos como claves y número de tarjetas desde una red pública
(cibercafé, centros comerciales, etc.).
b) Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias,
etc.).
c) Cambiar de contraseñas cada cierto tiempo.
d) Comprobar que es una página segura (https).
e) No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes
que no sean de confianza.
f) Tener un antivirus (con licenciamiento) instalado, activo y actualizado.
g) Mantener actualizado el sistema operativo y los programas. No usar software
no oficial.
h) Los usuarios de computadoras deben comprobar que sus firewalls (corta
fuegos) estén activados.
i) Revise siempre el remitente, Si tiene alguna duda de quién le envía un mail,
póngase en contacto con esa persona por otro canal (teléfono, por ejemplo)
para verificar que es quien está enviando.
j) Navegar y descargar software sólo desde sitios web oficiales.
k) Realizar regularmente una copia de los archivos y aplicaciones, mantener
copias de seguridad offline en lugares inaccesibles para el ordenador infectado,
como por ejemplo discos duros externos.
l) Ante la menor sospecha, borré el mensaje, esto es extensivo a correos, páginas
web, mensajes SMS, WhatsApp, en cualquier sitio o lugar, no se fie, y menos
en el trabajo.
m) Evitar hacer clic en ventanas, adjuntos y enlaces sin conocer su verdadero
origen.
n) No confíe en ofertas y precios muy bajos al comprar cualquier servicio.
o) No compartir con otras personas claves de seguridad.
p) No guardar contraseñas en computadores públicos para evitar las estafas.
q) Verificar cuentas bancarias en computadores personales.
r) No acceder a páginas de contenido pornográfico, ya que en su mayoría
contienen virus.
s) Evitar descargar programas gratuitos porque la mayoría son infecciosos.

Conclusiones

Bibliografía

I. Abogados Ecuador. (8 de Julio de 2019). DELITOS INFORMÁTICOS O


CIBERDELITOS EN CRECIMIENTO. Obtenido de
https://abogadosecuador.com.ec/post/delitos-informaticos-en-crecimiento

II. Acurio, S. (2019). Delitos Informáticos: Generalidades. Quito: PUCE.

III. Alcívar, C., Domenech, G., & Ortiz, K. (2015). LA SEGURIDAD JURÍDICA
FRENTE A LOS DELITOS INFORMÁTICOS. Avances, 41-57.

IV. Colón, E., & Cuenca, H. (2014). Cómo responder a un Delito Informático. Revista
Ciencia Unemi, 43-50.
V. El Diario. (19 de Julio de 2017). 4 delitos informáticos causan alerta. Obtenido de
http://www.eldiario.ec/noticias-manabi-ecuador/440641-4-delitos-informaticos-
causan-alerta/

VI. El Telégrafo. (16 de Agosto de 2017). Obtenido de En Ecuador, el 85% de los


delitos informáticos ocurre por descuido del usuario:
https://www.eltelegrafo.com.ec/noticias/judicial/1/en-ecuador-el-85-de-los-delitos-
informaticos-ocurre-por-descuido-del-usuario

VII. Fiscalía General del Estado. (13 de Junio de 2015). Los delitos informáticos van
desde el fraude hasta el espionaje. Obtenido de https://www.fiscalia.gob.ec/los-
delitos-informaticos-van-desde-el-fraude-hasta-el-espionaje/

VIII. Ortiz Campos, N. J. (2019). Normativa Legal sobre Delitos Informáticos en


Ecuador. Revista Científica Hallazgos21, 4(1), 100- 111. Recuperado de
http://revistas.pucese.edu.ec/hallazgos21/

IX. Meléndez, J. (10 de Julio de 2018). Derecho Ecuador. Obtenido de DELITOS


INFORMÁTICOS O CIBERDELITOS: https://www.derechoecuador.com/delitos-
informaticos-o-ciberdelitos

X. Ministerio de Gobierno. (6 de Agosto de 2015). 23 detenidos por presunto delito


informático, en Quito. Obtenido de https://www.ministeriodegobierno.gob.ec/23-
detenidos-por-presunto-delito-informatico-en-quito/

XI. Policía Nacional del Ecuador. (2 de Septiembre de 2015). Delitos informáticos y


ciberdelitos. Obtenido de https://www.policiaecuador.gob.ec/delitos-informaticos-
o-ciberdelitos/

XII. Riofrío, J. (2012). Los Delitos Informáticos y su Tipificación en la Legislación


Ecuatoriana . Loja: UNIVERSIDAD NACIONAL DE LOJA .

XIII. Sin Mordaza. (30 de Noviembre de 2017). “Ciberengaños” y delitos en la red.


Obtenido de https://www.sinmordaza.com/noticia/454848-ciberenganos-y-delitos-
en-la-red.html

XIV. Sosa Meza, J. (2005). Aspectos generales y comparados de la Ley de Comercio


Electrónico. Recuperado de https://www.derechoecuador.com/aspectos-
generales-y-comparadosde-la-ley-de-comercio-electroacutenico

XV. Ureta Arreaga, L. A. (2009). Retos a superar en la administración de justicia ante


los delitos informáticos en el Ecuador.(Tesis de grado). Escuela Superior
Politécnica del Litoral. Guayaquil. Recuperado de
https://www.dspace.espol.edu.ec/bitstream/123456789/5792/5/TESIS%20-
%20delitos%20informaticos%20en%20ecuador%20y%20administracion%20de%
20jus ticia.pdf
XVI. Zambrano, Dueñas, & Macías. (2016). Delito Informático. Procedimiento Penal en
Ecuador. Dominio de las Ciencias, 204-215.

Das könnte Ihnen auch gefallen