Delitos informáticos establecidos en el COIP y como prevenirlos


DELITOS INFORMÁTICOS ESTABLECIDOS EN EL COIP Y CÓMO PREVENIRLOS
Los delitos informáticos son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño, provocar pérdidas o impedir el uso de sistemas informáticos. En los últimos tiempos la pornografía infantil, fraudes informáticos e incluso actividades terroristas, han sido considerados como nuevos delitos informáticos.

Todas las actividades que contemplen, grabaciones y fotografías sin consentimiento o autorización legal, suplantación de claves electrónicas, daños o pérdida de información intencional, intervención o violación en la intimidad de las personas, entre otras, son ilícitas.

En la actualidad, el Ecuador cuenta con Leyes que sancionan este tipo de delitos con penas de privación de libertad, los mismos que están reconocidos en el Código Orgánico Integral Penal (COIP).

Los delitos informáticos reconocidos son:

  • Pornografía infantil – 13 a 16 años de prisión.
  • Violación del derecho a la intimidad – de uno a tres años de prisión
  • Revelación ilegal de información de bases de datos – de uno a tres años de prisión
  • Interceptación de comunicaciones – de tres a cinco años de prisión
  • Pharming y Phishing – de tres a cinco años de prisión
  • Fraude informático – de tres a cinco años de prisión
  • Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión
  • Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión
  • Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de prisión.


La Policía Nacional del Ecuador, plantea algunas recomendaciones para evitar ser víctima de delitos informáticos.

  •          No publique información personal en páginas desconocidas o redes sociales.
  •      No confíe en ofertas y precios muy bajos al comprar cualquier servicio.
  •      Cree contraseñas seguras.
  •      No compartir con otras personas claves de seguridad.
  •      No guardar contraseñas en computadores públicos para evitar las estafas.      

    Artículos que constan el el COIP

    Sabotaje Informático
    Articulo 232 ._ Ataque a la integridad de sistemas informáticos.

    Conductas dirigidas a causar años
    Articulo 195._  Infraestructura ilícita.

    Fraude a través de computadoras
    Articulo  231._ Transferencia electrónica de activos patrimoniales.
    Articulo 190._ Apropiación fraudulenta por medios electrónicos.
    
    Copia ilegal de software y espionaje informático
    Articulo 193._  Reemplazo de identificación de redes móviles.
    Articulo 195._  Infraestructura ilícita
    Articulo 234._  Acceso no consentido a un sistema informático , telematico o de                  telecomunicaciones.
    
    Uso ilegitimo de sistemas informáticos ajenos
   Articulo 234._ Acceso no consentido a un sistema informático , telematico o de                  telecomunicaciones.
    
   Violación de privacidad 
   Articulo 178._ Violación a la intimidad
   Articulo 180._ Difusión de información de circulación restringida.
  Articulo 229._ Revelación ilegal de base de datos
  
   Pornografía infantil
   Articulo 103._  Pornografía con utilización de niños, niñas y adolescentes.
   Articulo 104._ Comercialización pornografía con utilización de niños, niñas y adolescentes.
   Articulo 168._ Distribución de material pornográfico a niños, niñas y adolescentes.

   Modificación de datos tanto en entrada como en salida
   Articulo 223._ Intercepcion ilegal de datos.

   Acceso a áreas informatizadas en forma no autorizada
   Articulo 233._ Delitos contra la información publica reservada legalmente
   
   Distribución de programas  por cualquier método
   Articulo 232._ Ataque a la integridad de sistemas informáticos
  
   Atentado físico contra la maquina o sus accesorios 
   Articulo 323._ Ataque a la integridad de sistemas informáticos

    Sabotaje político  en que se destruya o surja un apoderamiento de los centros  neuralgicos  computarizados
    Articulo 323._ Ataque a la integridad de sistemas informáticos


Comentarios

Entradas populares de este blog

LAS PAYKARD