En el mundo, a medida que el tiempo pasa adquiere más tecnología mejorando su desarrollo y las redes electrónicas han llegado a formar una parte importante del mundo al brindar innumerables beneficios respecto a la comunicación en el planeta y que a su vez hace que la economía y la educación crezcan.Pero así como tiene sus beneficios, la red, trae desventajas al relacionarse con asuntos que perjudican bienes jurídicos protegidos por el derecho.
A continuación los calificados a nivel internacional como delitos graves:
– Espionaje de Datos: cuando se obtiene información sin autorización por medios informáticos puede ser por keyloggers o por un troyano entre otros medios, es decir mediante programas maliciosos o malwares.
– Intercepción Ilegal o Robo de información por medio de redes inalámbricas (wifi, Wimax, Satelitales) o Blutooth
– Daño de Documentos, por ejemplo un virus o gusano que están programados para borrar o dañar datos.
– Interferencia en Sistemas, cogiendo un IP de otras personas haciendo que otras personas queden como culpables.
– Material erótico o Pornográfico, afectando a los menores y también siendo una puerta para los ciberdelitos utilizando como phishing un anuncio de este tipo para introducir algún programa malicioso.
– Incitación a la violencia, pueden existir grupos que impulsen el odio, la violencia, el racismo etc.
– Ofensas religiosas
– Apuestas y Juegos Ilegales como casinos ilegales, lavado de dinero, estafas anzuelo para ciberdelitos
– No respetar la información sensible o confidencial como los derechos de autor.
Delitos establecidos en la legislación ecuatoriana:
Obtención de información protegida (espionaje en otros países)
Artículo._202#1 (CP): «El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad…»
En este mismo artículo en los siguientes numerales se nos indica que si la información obtenida se refiere a seguridad nacional, secretos comerciales o industriales (como tácticas que podría tener una empresa para vender mas o los elementos que utilizan para tener un producto bueno o simplemente la dirección de los clientes.), si se la divulga, y si aparte, el que estuvo encargado de la información es el que la divulga, las penas y las multas aumentan.
Lo pueden realizar comúnmente mediante el phishing e ingeniería social.
Daño de información: (sabotaje) Tiene que ser realizado por un funcionario público, con dolo es decir que lo realiza consciente de manera maliciosa y fraudulenta. Las modalidades pueden ser : virus, troyanos, etc.
Articulo.-262. «Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados sin razón de su cargo…»
Falsificación Electrónica
Artículo._353. «Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático…»
Daños Informáticos
Articulo.-415. «El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica…»
Apropiación Ilícita por medio informáticos. Se pueden apropiar de bienes ajenos como el dinero mediante una modalidad llamada skimming consiste en que cuando uno pasa su tarjeta en un cajero por el dispositivo electrónico pero resulta que este es remplazado por otro que leerá y grabara la información de la tarjeta y luego el delincuente lo retirará. Existen mas modalidades para realizar este delito
Artículo.-553.»…los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.»
Medios para cometer este delito
#2.
1. Inutilización de sistemas de alarma o guarda;
2. Descubrimiento o descifrado de claves secretas o encriptadas;
3. Utilización de tarjetas magnéticas o perforadas;
4. Utilización de controles o instrumentos de apertura a distancia; y,
5. Violación de seguridades electrónicas, informáticas u otras semejantes.
Estafa
Articulo 563- el que con engaños por medios informáticos adquiere un bien. ejemplo Spam abres un mail que contiene un virus que copiara los contactos que tengas en tu agenda sin uno haberlo solicitado o permitido.
Fuentes
Clases de derecho informático por la Dra. Patricia Morejón