jueves, 11 de febrero de 2016

REGULACIÓN DE LA ACTIVIDAD INFORMÁTICA NACIONAL


Lenguaje Violento es toda forma en la cual se atenta hacia la cultura, raza, religión, culto o alguna otra afinidad de los individuos, es decir, que a través del uso de palabras se entra en discordia.


Información para la ayuda a actividades dañinas. 
Las leyes ecuatorianas tipifican el daño como tal, existen sanciones ante los delitos 
mencionados. El problema se origina cuando las personas aprovechándose del derecho a la libertad de expresión y de las facilidades que presentan las TIC´s, hacen un mal uso de Internet. Detectar la responsabilidad de quienes inducen a cometer los daños es complicado.
Información para la ayuda a actividades dañinas es la información donde se guía a la persona para la comisión de delitos tales como: creación de bombas, asesinatos, suicidios, 
robos, entre otros.

Daño Virtual.
En la legislación ecuatoriana sólo se considera el daño tangible.
Por lo tanto, existe la necesidad de que se consideren las diferentes formas en que se puede atentar contra la humanidad.
Consideremos lo siguiente:
Caso 1: ¿Qué derecho se lesiona cuando en un sitio web se dan indicaciones para la creación de bombas o formas de asesinar?
Caso 2: ¿Qué derecho se lesiona cuando se presenta en un sitio web información de cómo efectuar un robo?.
Caso 3: ¿Qué derecho se lesiona cuando se presenta en un sitio web información difamatoria de una persona?

En el caso 1 se atenta contra la vida, en el caso 2 es en contra de la seguridad y bienes materiales, en el caso 3 se atenta contra la honra de una persona, por lo tanto las consecuencias son diferentes, y debe haber sanción para cada una de los delitos.
Daño “es el delito consistente de causar daños de manera deliberada en la propiedad ajena”, entonces Daño Virtual es toda forma de causar daño en un medio intangible (Internet).


Ciberterrorismo. 
En el Código Penal Ecuatoriano se sanciona el terrorismo
El problema ocurre al no especificarse que medidas tomar cuando el terrorismo es 
cometido a través de Internet; razón por la que es necesario que se consideren las 
diferentes formas en se puede llevar a cabo el terrorismo en la red.
Consideremos lo siguiente:
Caso 1: ¿Qué derecho se lesiona cuando se acceda a la base de datos de la seguridad 
nacional?
Caso 2: ¿Qué derecho se lesiona con la intersección de comunicados
confidenciales del país?
Caso 3: ¿Qué derecho se lesiona con la falsificación de documentos?
Caso 4: ¿Qué derecho se lesiona con el sabotaje de los equipos de instituciones u 
organismos del Estado?
Caso 5: ¿Qué derecho se lesiona cuando se viola la seguridad de los sistemas del 
Estado?
Cada caso mencionado es diferente al otro, y por tanto, se deben de considerar los efectos de los mismos al momento de aplicar las sanciones.


Terrorismo “es la sucesión de actos de violencia ejecutados para infundir terror”, ciber es el prefijo utilizado en la comunidad Internet para denominar conceptos relacionados con las 
redes. Por lo tanto el Ciberterrorismo es toda acción de violencia terrorífica en la red.
Se puede observar que en los delitos relacionados a la “censura” (lenguaje violento, en la información para la ayuda a actividades dañinas, en el daño virtual y el ciberterrorismo) existe un ELEMENTO EN COMÚN el cual es “el medio a través del cual se hacen las publicaciones de ciertos contenidos de Internet”, la publicación de los sitios web se lo hace a través de empresas proveedoras de Internet (ISP), las cuales proporcionan el servicio dealojamiento necesario para levantar el sitio.
Se debe de considerar que los ISP no son responsables de los contenidos que se publiquen cuando:
a) No tengan conocimiento efectivo de que la actividad o la información almacenada es de carácter ilícito o de que lesionan bienes o derechos de terceras personas; y, 
b) En caso de que existan contenidos que atenten al bienestar social, retiren los datos o hagan imposible el acceso a ellos. 

Delitos relacionados a la Propiedad Intelectual.
Piratería de software y otras propiedades
La piratería de software si presenta regulación en las leyes ecuatorianas.
El problema se origina en la medida del cumplimiento de las mismas, es decir, a la falta de honestidad de las personas; unos dicen que los software tienen costos elevados para la realidad del país, otros simplemente aprovechan la oportunidad y se las ingenian para obtenerlos.
Ante esta situación es necesario que se describa bien el hecho de la piratería, pues al momento de establecer las pruebas del robo se debe tener presente que no necesariamente hay que sustraer físicamente el original, basta con sacar una copia sin autorización. Actualmente existe la tendencia del software libre, éstos son programas que están a disposición en Internet de forma gratuita.

Privacidad.
La tabla muestra los delitos que atentan contra el derecho a la privacidad, en ella se establece el grado de falencias que tienen actualmente:


Delitos de Privacidad 
Manipulación de Datos Personales.
La legislación ecuatoriana respecto a la protección al derecho de la privacidad, está bastante completa, con la reciente expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS” y a su vez con las reformas que se hicieron al Código Penal Ecuatoriano donde se tipificó la problemática respecto a los e-mails y a la seguridad. 

Hackers
Con la reforma realizada al Código Penal Ecuatoriano y con la expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS”, los delitos informáticos relacionados con el sabotaje, fraude y falsificación, ya se encuentran tipificados. Las debilidades de la normativa jurídica se dan por el hecho de que no se hace mucha diferencia en el momento de aplicar las sanciones, es decir, un Hacker no es lo mismo que un Cracker. Para comprender mejor a la sociedad delictiva que actúa a través del uso de Internet, es conveniente establecer los casos que pueden presentarse.

Recomendaciones y conclusiones:
En la legislación ecuatoriana existe la protección a la privacidad y la intimidad. El problema ocurre en la medida de considerar que toda la información manipulada por el empleado durante las horas de trabajo pertenece a la empresa, con el acceso a Internet en muchas ocasiones, el personal dedica parte del tiempo de trabajo a hacer actividades personales; ante dicha circunstancia las empresas están aplicando mecanismos de vigilancia. 

En definitiva lo que hace falta en la normativa sobre los delitos informáticos es definir claramente los términos y establecer específicamente que derechos se estarían vulnerando y las sanciones que estas generarían sobre los infractores.

No hay comentarios:

Publicar un comentario