Post on 05-Jul-2015
DERECHO INFORMATICO
CUARTO SEMESTRE
DERECHO
DESDE LA PERSPECTIVA LEGAL ECUATORIANA
RELACIÓN JURÍDICA ENTRE
INFORMÁTICA Y DERECHO PENAL
Debemos tomar en cuenta que los avances tecnológicos han traído como
consecuencia nuevas amenazas a quienes usamos estos sistemas de
información, los usuarios de Internet en la actualidad se sienten inseguros
al momento de navegar por la gran red, ya que la información que es
enviada puede ser modificada de alguna manera o en casos más graves
interceptada, esta información personal, corporativa, estatal puede llegar a
manos de personas que con ánimos dolosos traten de perjudicar a estos
individuos, así también la amplia gama de virus informáticos pueden
atentar contra el sistema informático y producir perdidas de información y
en casos más graves el daño total del sistema produciendo una pérdida
económica para su propietario, el acceso no autorizado a los sistemas
informáticos (hackers), pone en riesgo la información contenida en ella,
así muchos de los delitos informáticos atentan contra derechos
garantizados por la constitución y la leyes, estos actos dolosos dan
nacimiento a la relación jurídica entre el derecho penal y la informática.
En el aspecto penal, la informática ha dado lugar a la creación denuevos delitos que implican el uso del computador y los sistemasinformáticos, este es punto de partida de la relación entrederecho y la informática.
EL Derecho ha señalado como delitos informáticos alos siguientes:
La Delincuencia Informática
Características
Al hablar de delincuencia informática, muchos pensamos deun grupo delincuencial organizado, como sucede en otrosdelitos comunes, cuando nos referimos a delitos informáticospodemos referirnos a un grupo organizado, una sola persona,o varias personas en diferentes partes del mundo, muchos deestos genios informáticos por lo general comparten susexperiencias, con el fin de ganar fama, pues son personasmuy inteligentes.La dificultad de identificar al infractor en delitosinformáticos se hace complicada ya que utilizan nicks(sobrenombres), para ocultar su verdadera personalidad, estoes muy común en el Internet, desde que la tecnología avanzó,casi todas las personas tienen un nick para chat, correoelectrónico, registros, etc.
Por lo general estos actos no se realizan de una sola vez, sepueden cometer varios delitos informáticos al mismo tiempo,por ejemplo para conseguir un acceso no autorizado a unsistema informático, se puede, obtener claves por la fuerza,esto dañando o descifrando de alguna forma las clavescontenidas en un sistema informático, así en este caso se hacometido 2 delitos, el primero el acceso no autorizado y elsegundo daños informáticos.
Muchos delincuentes informáticos pueden borrar todaevidencia de la infracción, por citar un ejemplo una de lasarmas informática es el famoso ping mortal, que hace que elequipo se cuelgue
TIPIFICACIÒN
SEGÚN
EL CODIGO PENAL
ECUATORIANO
Los delitos informáticos, tipificados en el Código
Penal, pueden denunciarse bien a través del propio
ofendido, o por intervención del Ministerio Público, así
de acuerdo a lo que dispone el Art. 33 del Código de
Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el
Ministerio Público sin previa denuncia serían el del Art.
202.1 y 202.2 Acceso no autorizado, exceptuando el
Inc. 2do. Y 3ro. que procederá solo con denuncia del
ofendido cuando se trate de la obtención de
información de secretos comerciales o industriales,
pero si la información está relacionada con seguridad
nacional;
el fiscal podrá actuar sin necesidad de denuncia, pues laobtención y divulgación de este tipo de informaciónafectaría a toda la sociedad y los intereses del estado, loque no ocurre en secretos comerciales e industriales quesolo afecta a una determinada persona sea esta natural ojurídica, de la misma forma se puede actuar sin denunciael Art. 262 que habla de la Destrucción maliciosa dedocumentos realizada por un empleado público o por unapersona encargada de un servicio público, ya que el hachode que lo haga este tipo de funcionarios lo convierte en undelito agravado, la Falsificación Electrónica, mencionadaen el Art. 353.1; es de igual forma un delito de acciónpública de instancia oficial, Los daños informáticos (415.1)y la apropiación ilícita (553.1) son de instancia oficial,dejando a la estafa informática como de acción pública deinstancia particular.
TIPIFICACIÒN
SEGÚN EL NUEVO CODIGO
INTEGRAL PENAL ECUATORIANO
El nuevo Código Orgánico Integral Penal también sancionadelitos como el sicariato, genocidio, etnocidio, apartheid,tráfico de migrantes, rebelión, actos de odio, incluso losdelitos contra la naturaleza y el medio ambiente.
También incluye los delitos contra la seguridad de losactivos de los sistemas de información y comunicación.De esa manera, se sancionará la revelación ilegal de base dedatos, así como su interceptación, la transferenciaelectrónica de activo patrimonial, el ataque a la integridad desistemas informáticos, y los accesos no consentidos a unsistema telemático, o de telecomunicaciones.
Esta nueva tipificación pretende crear un marco legal queimpida que continúen los delitos informáticos, ya sea en lasempresas públicas o privadas en el país.
También incluye los delitos contra la seguridad de losactivos de los sistemas de información ycomunicación. Como se puede apreciar en su
De esa manera, se sancionará la revelación ilegal de basede datos, así como su interceptación, la transferenciaelectrónica de activo patrimonial, el ataque a laintegridad de sistemas informáticos, y los accesos noconsentidos a un sistema telemático, o detelecomunicaciones.
Esta nueva tipificación pretende crear un marco legalque impida que continúen los delitos informáticos, yasea en las empresas públicas o privadas en el país.