Ley informática Ecuador – Código Orgánico Integral Penal – COIP: R.O. No. 180 de 10/02/2014

Ley informática Ecuador – Código Orgánico Integral Penal – COIP: R.O. No. 180 de 10/02/2014

 

Pornografia Infantil 

Artículo 103.- Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años. Si la víctima, además, sufre algún tipo de discapacidad o enfermedad grave o incurable, se sancionará con pena privativa de libertad de dieciséis a diecinueve años.

Grooming

Artículo 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.- La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años. Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tres a cinco años.

 

Sexting

Artículo 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.

 

Violación a la intimidad

Confidencialidad de información

Artículo 178.-   Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley.

Apropiación ilícita

Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.

 

Aprovechamiento ilícito 

Artículo 188.- Aprovechamiento ilícito de servicios públicos.- La persona que altere los sistemas de control o aparatos contadores para aprovecharse de los servicios públicos de energía eléctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de petróleo o de telecomunicaciones, en beneficio propio o de terceros, o efectúen conexiones directas, destruyan, perforen o manipulen las instalaciones de transporte, comunicación o acceso a los mencionados servicios, será sancionada con pena privativa de libertad de seis meses a dos años. La pena máxima prevista se impondrá a la o al servidor público que permita o facilite la comisión de la infracción u omita efectuar la denuncia de la comisión de la infracción.

Adulteración móviles

Artículo 191.- Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.

Suplantación de identidad

Artículo 212.- Suplantación de identidad.- La persona que de cualquier forma suplante la identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una persona, será sancionada con pena privativa de libertad de uno a tres años.

Revelación ilegal de datos

Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

Interceptación ilegal

Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:

1.La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.

3.La persona que a través de cualquier medio copie, clone, o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.

4.La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.”.

Ataque informático

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.

Malware / DDoS

  • Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.
  • Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.

Acceso ilegal 

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

 

Compartir esta publicación

Comments (2)

  • Wilson Reply

    Estimado la sanción en ecuador por usar software crakeado en instituciones publicas por favor

    enero 9, 2019 at 8:46 pm
    • Gerardo Morales
      Gerardo Morales Reply

      En lo que se refiere a la violación de los derechos de autor existen diversas formas de atentar contra estos derechos como por medio de la copia ilegal de software o piratería de software, que es la reproducción no autorizada de programas de ordenador por medio de la red; copias caseras que las realizan los usuarios sin fines de lucro (no son consideradas como delitos) y pueden ser de programas, obras literarias, música, etc.; copias corporativas que es cuando una empresa adquiere un solo original de un programa determinado y luego realiza copias del mismo para instalar en los demás computadores de la empresa, lo que dependiendo de las condiciones contractuales establecidas con el proveedor puede ser considerado como delito; copias de los clubes de usuario, tienen fines de lucro ya que se requiere una cuota mensual para ingresar a los mismos y obtener el préstamo, canje o alquiler de copias de programas que servirán para ser reproducidos; copias dadas como estímulo por la compra de computadoras, las entregan los vendedores de las máquinas quienes cargan en su disco copias piratas como un medio para abaratar costos; copiado de fuentes, efectuadas por los empleados de compañías que obtienen copias del software utilizado por ellas, para luego modificarlo y venderlo como propio; violación del copyright en base de datos, se efectúa al borrar, copiar, alterar o modificar la información de las bases de datos infringiendo los derechos de propiedad intelectual del autor, como es el caso del programa MP3 que permite bajar música de la red sin consentimiento de las compañías discográficas.

      El reconocimiento a la propiedad en todas sus formas es un derecho humano, así lo establece el artículo 17 de la Declaración Universal de los Derechos Humanos al manifestar que “Toda persona tiene derecho a la propiedad, individual y colectivamente. Nadie será privado arbitrariamente de su propiedad” y aún más, enfocándonos directamente a la propiedad intelectual encontramos en la misma declaración el artículo 27 que en su párrafo segundo señala: “Toda persona tiene derecho a la protección de los intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autora.”, derechos que han sido cristalizados en normativas internacionales y nacionales.

      En el Ecuador estos derechos son claramente expresados en la Constitución, y encontramos que el reconocimiento al derecho a la “propiedad en todas sus formas” es una Garantía Constitucional ubicada dentro de los Derechos de Libertad; y en lo que respecta a la protección de los derechos de autor, nuestra Carta Magna los considera dentro de los Derechos del buen vivir, específicamente dentro de la sección que corresponde a los Derechos de Cultura y Ciencia, en donde en el artículo 22 se expresa el derecho que tienen todas las personas tanto a desarrollar sus capacidades creativas, como al ejercicio digno y sostenido de las actividades culturales y artísticas, y a obtener los beneficios, que le correspondan como autor de una obra científica o artística, y que sean resultado de la protección de los derechos morales y patrimoniales.

      Además tenemos una legislación específica sobre Propiedad Intelectual que es la que regula todo lo referente a derechos de autor y derechos conexos, la propiedad industrial y las obtenciones vegetales, todo esto en concordancia con los convenios ratificados por el Ecuador, como el Convenio de Berna para la protección de Obras Literarias y Artísticas; El Acta de París y la Convención de Roma sobre la protección de los artistas, intérpretes o ejecutantes, y de los productores de fonogramas y de los organismos de radiodifusión; la Convención Universal sobre Derechos de Autor; la Decisión 351 del Acuerdo de Cartagena que regula el Régimen Común sobre Derechos de Autor y Derechos Conexos; entre otros convenios y acuerdos que se refieren a cuestiones más puntuales sobre determinados derechos que tienen que ver con la propiedad intelectual.

      Con todas estas normas se podría afirmar que existe una adecuada protección al autor y a los derechos que este tiene sobre sus creaciones, pero es evidente que en la realidad esto no ocurre, sobre todo, cuando nos enfrentamos al desarrollo de las tecnologías y a la masificación al acceso a la educación y a la cultura, que son los escenarios en los cuales el autor se encuentra desprotegido, específicamente porque todo este derecho positivo está pensado para un entorno analógico y se vuelve en algunos casos hasta inaplicable en un entorno digital, lo que favorece indirectamente a la piratería y al irrespeto generalizado de los derechos de autor.

      Espero haber contestado tu pregunta

      enero 17, 2019 at 10:55 am

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.