0% encontró este documento útil (0 votos)
225 vistas8 páginas

Delitos Informáticos en Ecuador

El documento describe los delitos informáticos en Ecuador. Define que son actividades ilícitas que se cometen a través de medios tecnológicos para causar daño o impedir el uso de sistemas. Explica que la ley ecuatoriana sanciona este tipo de delitos con penas de privación de libertad según el Código Orgánico Integral Penal. Finalmente, detalla algunos delitos informáticos especificados en la ley y sus respectivas sanciones.

Cargado por

José Díaz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
225 vistas8 páginas

Delitos Informáticos en Ecuador

El documento describe los delitos informáticos en Ecuador. Define que son actividades ilícitas que se cometen a través de medios tecnológicos para causar daño o impedir el uso de sistemas. Explica que la ley ecuatoriana sanciona este tipo de delitos con penas de privación de libertad según el Código Orgánico Integral Penal. Finalmente, detalla algunos delitos informáticos especificados en la ley y sus respectivas sanciones.

Cargado por

José Díaz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

FACULTAD DE ADMINISTRACIÓN DE EMPRESAS


ESCUELA DE CONTABILIDAD Y AUDITORÍA

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

FACULTAD DE ADMINISTRACIÓN DE EMPRESA

ESCUELA DE CONTABILIDAD Y AUDITORÍA

TEMAS:

DELITOS INFORMÁTICOS EN ECUADOR

ESTUDIANTE:

BRYAN JOSÉ SANABRIA DÍAZ

DOCENTE:

ING. WILLIAN YANZA

AUDITORÍA DE SISTEMAS INFORMÁTICOS

NOVENO “2”

ENERO 16 DE 2019

RIOBAMBA-ECUADOR
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

TEMA: Delitos informáticos en el Ecuador

Objetivo: Investigar sobre los delitos informáticos en Ecuador y el mundo por medio de
la indagación en fuentes bibliográficas y confiables que permitan adquirir nuevos
conocimientos que contribuyan al crecimiento profesional.

Según (Verdezoto, 2015), define que:

Delitos Informáticos
Son aquellos que afectan la información y al dato como bienes jurídicos protegidos, es
decir, la información que un usuario tiene dentro de una cuenta de correo electrónico y el
dato protegido de una cuenta bancaria, los datos que se contienen en un celular, los datos
que se contienen en el sector público o privado, la identidad de ciertas personas que están
protegidas por el Estado y la ley.

Delitos Computacionales
Vienen a ser los delitos tradicionales con la implementación de la tecnología para la
consumación de los mismos, como el robo, el hurto, la defraudación, la estafa.

Por ejemplo, la estafa opera cuando el ciberdelincuente envía páginas idénticas a la de un


Banco, para que ingrese su correo, usuario, contraseña, además de datos relevantes del
mismo, por ese motivo es necesario que la sociedad sepa, conozca sobre estos medios de
estafa electrónica para evitar este tipo de redes criminales.

Estadísticas de delitos informáticos o ciberdelitos


Según la (Recovery Labs, 2017) es la primera empresa en España que ha conseguido la
certificación de su Sistema de Gestión de Calidad ISO 9001:2015 para sus servicios de
recuperación de datos, borrado seguro y peritaje informático, las conductas delictivas que
más se repiten en las solicitudes del servicio de peritaje informático son:

Un 46.71% son Delitos Informáticos como la falsificación o fraude informático mediante


la introducción, borrado o supresión de datos informáticos, o la interferencia en sistemas
informáticos.

Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos. Dentro de esta categoría las conductas que más se repiten
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

son con un 63.89% delitos relacionados con el acceso ilícito a sistemas informáticos, y
con un 36.11% todas aquellas conductas delictivas relativas a la interferencia en el
funcionamiento de un sistema informático.

Un 10.18% son Delitos relacionados con el contenido, como la producción, oferta,


difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.

DELITOS INFORMÁTICOS EN ECUADOR


Definición
Según (Policia Nacional del Ecuador , 2017)

Los delitos
informáticos son
actividades ilícitas

cuyo objetivo es que se las comete a


causar algún daño, través de medios y
provocar pérdidas o dispositivos
impedir el uso de tecnológicos y de
sistemas informáticos comunicación

con penas de
privación de
En la actualidad, libertad, los
el Ecuador cuenta mismos que están
con Leyes que reconocidos en el
sancionan este Código Orgánico
tipo de delitos Integral Penal
(COIP).
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

Historia
De esta manera los científicos dando el origen a nuevas redes y
de ARPANET demostraron que en 1982 ARPANET adoptó el
el sistema era operativo, protocolo TCP/IP (Transmission
creando una red de alrededor 40 Control Protocol/Internet Protocol,
puntos conectados en diferentes Protocolo de Control de
localizaciones, esto motivó la Transmisión/Protocolo de Internet)
búsqueda en este campo y en aquel instante se creó internet.

Una de las primeras definió como “cualquier


definiciones sobre los comportamiento
delitos informáticos se antijurídico, no ético o no
estableció en 1983, cuando autorizado, relacionado con
la OCDE (Organización de el procesamiento automático
Cooperación y Desarrollo de datos y/o transmisiones
Económico) de datos”.

En este caso “Troyano”, fue


fueron los primeros en
el nombre del primer virus
contar con una ley
masivo reportado IBM PC
específica para proteger los
en 1984, a raíz de esto,
sistemas informáticos de las
varios Estados de los
instituciones públicas.
E.E.U.U.

De esta manera, los delitos


En Ecuador, Desde que
informáticos son aquellos
entró en vigencia el Código
actos cometidos a través de
Orgánico Integral Penal
las TIC, que afectan a
(COIP), el 10 de agosto del
bienes jurídicos protegidos
2014, contempla y sanciona
mediante el uso indebido de
los delitos informáticos
equipos informáticos

Infracciones y Sanciones según la ley


Según (Ministerio de Defensa Nacional, 2018), indica los delitos informáticos:

La ley que clasifica los tipos de delitos informáticos en el Ecuador y sanciona los mismos
es el Código Orgánico Integral Penal, el cual indica los delitos, en los siguientes artículos:
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

C.O.I.P. Art. 174.-


Oferta de servicios
C.O.I.P. Art. 178.-
sexuales con menores de C.O.I.P. Art. 186.-
Violación a la intimidad.
dieciocho años por Estafa. – 5 a 7 años
– 1 a 3 años.
medios electrónicos. - 7
a 10 años.

C.O.I.P. Art. 192.- C.O.I.P. Art. 191.-


Intercambio, Reprogramación o C.O.I.P. Art. 190.-
comercialización o modificación de Apropiación fraudulenta
compra de información información de equipos por medios electrónicos.
de equipos terminales terminales móviles. - 1 a - 1 a 3 años
móviles. - 1 a 3 años. 3 años.

C.O.I.P. Art. 193.-


C.O.I.P. Art. 194.-
Reemplazo de C.O.I.P. Art. 195.-
Comercialización ilícita
identificación de Infraestructura ilícita. - 1
de terminales móviles. -
terminales móviles. - 1 a a 3 años
1 a 3 años.
3 años.

C.O.I.P. Art. 231.- C.O.I.P. Art. 229.-


C.O.I.P. Art. 230.-
Transferencia Revelación ilegal de
Interceptación ilegal de
electrónica de activo base de datos. - 1 a 3
datos. - 3 a 5 años.
patrimonial. - 3 a 5 años. años.

C.O.I.P. Art. 234.-


C.O.I.P. Art. 233.-
C.O.I.P. Art. 232.- Acceso no consentido a
Delitos contra la
Ataque a la integridad de un sistema informático,
información pública
sistemas informáticos. - telemático o de
reservada legalmente. - 5
3 a 5 años. telecomunicaciones. - 3
a 7 años.
a 5 años.
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

Victimas
Todas las personas que utilizan las TICs pueden ser víctimas de los fraudes antes
mencionados, pues al utilizar diariamente los medios de comunicación, información,
electrónicos, de internet, están con constante probabilidad de ser víctimas de algún tipo
de delito informático por parte de los HACKERS, CRACKERS, etc.

Recomendaciones para no ser víctimas

Cada vez son más las personas que


Sin embargo, si no tomamos
prefieren realizar transacciones
ciertas medidas de seguridad,
financieras vía internet. Se concretan
estas operaciones pueden traer
en tiempo real, son más rápidas, se
consecuencias lamentables:
evitan las largas colas.

No introducir datos como claves y


Actualizar el sistema operativo
número de tarjetas desde una red
para no tener vulnerabilidades
pública (cibercafé, centros
de seguridad.
comerciales, etc.).

Disponer de un software
Contar con una contraseña diferente
antivirus actualizado que tenga
para cada sitio (correo, cuentas
control de navegación en
bancarias, etc.).
internet.

Cambiar de contraseñas cada cierto Comprobar que es una página


tiempo. segura (https).

No hacer clic en enlaces sospechosos


o que se reciban por e-mail de fuentes
que no sean de confianza.

Medidas para mitigar los riesgos de delitos informáticos


Según (Ministerio de Telecomunicaciones y de la Sociedad de la Información, 2017 ),
menciona algunos planes para mitigar los delitos informáticos:
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

La Dirección Nacional de Comunicaciones por


intermedio del Área de Seguridad de la Información

se encuentra implementando el proyecto Esquema


Gubernamental de Seguridad de la Información, con el
fin de garantizar

la disponibilidad, confidencialidad e integridad de la


información de la Policía Nacional del Ecuador.

para ampliar y
El Ministerio de
mejorar el acceso
Telecomunicacio que tiene por
a los servicios e salud, trabajo,
nes y de la objetivo facilitar
información riesgos, ambiente,
Sociedad de la a los ciudadanos
pública, bienestar social,
Información involucrarse, de
incluyendo a toda educación,
implemento"Un manera activa, en
la sociedad, con producción,
Plan Nacional de las decisiones que
un especial turismo y
Gobierno adopta el
enfoque en los seguridad.
Electrónico 2018- Gobierno,
sectores
2021",
relacionados con:
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

BIBLIOGRAFÍA
Delitos Informáticos España. (14 de octubre de 2015). Obtenido de www.hiscox.es:
https://www.hiscox.es/tipos-delitos-informaticos-espana

Ministerio de Defensa Nacional. (febrero de 2018). Código Orgánico Integral Penal.


Obtenido de
https://www.google.com/search?biw=1366&bih=618&ei=Tbc6XKS5KrLv_Qb5
3rWoCQ&q=ley+coip+ecuador%C2%B42018&oq=ley+coip+ecuador%C2%B4
2018&gs_l=psy-
ab.3..0i22i30.4234957.4240534..4240876...2.0..0.148.1817.0j14......0....1..gws-
wiz.......0i71j0i67j0j0i131j35i39j0

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (2017 ). Plan


Nacional de Gobierno Electrónico 2018-2021. Obtenido de
https://www.gobiernoelectronico.gob.ec/wp-
content/uploads/2018/09/PNGE_2018_2021sv2.pdf

OAS. (2015). Departamento de Justicia de los EEUU. Obtenido de


http://www.oas.org/juridico/english/cyb_mex_info.pdf

Policia Nacional del Ecuador . (2017). Delitos informáticos establecidos en el COIP y


como prevenirlos. Obtenido de http://www.policiaecuador.gob.ec/delitos-
informaticos-establecidos-en-el-coip-y-como-prevenirlos/

Recovery Labs. (2017). Estadísticas de delitos informáticos. Obtenido de


http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html

Verdezoto, J. (2015). Delitos Informáticos o Ciberdelitos. Obtenido de


https://www.derechoecuador.com/delitos-informaticos-o-ciberdelitos#_ftn1

También podría gustarte