UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
NOMBRE: Dayana Ortiz
DOCENTE: Ing. Miguel Velastegui
CARRERA: Derecho 4 Nivel “A”
MATERIA: Derecho Informático
FACULTAD DE JURISPRUDENCIA
DELITOS INFORMÁTICOS
DEFINICIÓN Los delitos informáticos se los define como cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva; se refieren a los actos dirigidos contra la confidencialidad, integridad y la disponibilidad de los datos y sistemas informáticos. EL CÓDIGO ORGÁNICO INTEGRAL PENAL (COIP) Y LOS DELITOS INFORMÁTICOS Las infracciones informáticas fueron tipificadas por primera vez en el Ecuador mediante reformas al Código Penal efectuadas a través del Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos. En dicha ocasión se tipificaron los delitos contra la información protegida, la destrucción maliciosa de documentos, los daños informáticos, la apropiación ilícita, la estafa y la violación del derecho a la intimidad. El Código Orgánico Integral Penal (COIP) publicado en el Suplemento del Registro Oficial No. 180 de 10 de febrero del 2014 y que entró en vigencia 180 días después, es decir el 10 de agosto del 2014, en su Disposición Derogatoria Novena derogó el Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos, referidos anteriormente. En su lugar el COIP incorpora otras figuras delictivas relacionadas con los sistemas informáticos y amplía el alcance de las infracciones informáticas contempladas en el anterior Código Penal. Se efectuará a continuación una revisión de todos aquellos artículos del COIP relacionados con la tipificación y penalización de los delitos informáticos.
Características principales
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
LISTADO DE ARTICULOS DEL COIP EN RELACION CON LOS DELITOS INFORMATICOS
TIPOS DE DELITO Sabotaje Informático
ARTICULOS COIP Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
Conductas dirigidas a causar Artículo 195.- Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, daños físicos
bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años.
Fraude a través de computadoras
•
Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o
telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. •
Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años
Copia
ilegal
de
software
y
•
Artículo 193.- Reemplazo de identificación de terminales móviles.- La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de
espionaje informático.
identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tres años. •
Artículo 195.- Infraestructura ilícita.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil, será sancionada con pena privativa de libertad de uno a tres años.
•
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
Uso
ilegítimo
de
sistemas Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
informáticos ajenos
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
Violación de la privacidad.
•
Artículo 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años.
•
Artículo 180.- Difusión de información de circulación restringida.- La persona que difunda
información de circulación restringida será sancionada con pena privativa de libertad de uno a tres años. •
Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.
Pornografía infantil
•
Artículo 103.- Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años.
•
Artículo 104.- Comercialización de pornografía con utilización de niñas, niños o adolescentes.- La persona que publicite, compre, posea, porte, transmita, descargue, almacene, importe, exporte o venda, por cualquier medio, para uso personal o para intercambio pornografía de niños, niñas y adolescentes, será sancionada con pena privativa de libertad de diez a trece años.
•
Artículo 168.- Distribución de material pornográfico a niñas, niños y adolescentes.- La
persona que difunda, venda o entregue a niñas, niños o adolescentes, material pornográfico, será sancionada con pena privativa de libertad de uno a tres años.
Modificación de datos tanto en la Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres entrada como en la salida
a cinco años.
Acceso a áreas informatizadas en Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena
forma no autorizada
privativa de libertad de cinco a siete años.
Destrucción de programas por Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o
cualquier método
suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será
Atentado
físico
contra
máquina o sus accesorios.
sancionada con pena privativa de libertad de tres a cinco años. la Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
Sabotaje político o terrorismo en Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, que se destruya o surja un borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o apoderamiento de los centros neurálgicos computarizados
suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
BIBLIOGRAFIA:
http://www.apespol.ec/articulo.php?id=11 http://www.justicia.gob.ec/wp-content/uploads/2014/05/c%C3%B3digo_org%C3%A1nico_integral_penal_-_coip_ed._sdn-mjdhc.pdFf