20 de julio de 2015 19:34

Quien intercepte mensajes puede ser sancionado con 5 años de prisión

Según la Fiscalía General, entre enero y junio del 2014 se presentaron 877 denuncias por delitos informáticos. Foto: Archivo/ EL COMERCIO.

Según la Fiscalía General, entre enero y junio del 2014 se presentaron 877 denuncias por delitos informáticos. Foto: Archivo/ EL COMERCIO.

Compartir
valorar articulo
Descrición
Indignado 94
Triste 0
Indiferente 1
Sorprendido 1
Contento 18
Sara Ortiz

El video fue difundido en la televisión. Ahora está subido en las redes sociales. Dura cinco minutos y allí aparecen mensajes que la oposición habría intercambiado antes de las manifestaciones del mes pasado.

Hace tres semanas, una de las personas que aparece en ese diálogo por chat denunció en la Superintendencia de la Comunicación (Supercom) un supuesto uso político de esas conversaciones personales mantenidas por WhatsApp.

Dijo que a través de estos textos se le intentó involucrar con un supuesto plan de conspiración contra el Gobierno.
¿Cómo se obtuvieron esos mensajes? Una pregunta similar se hace desde el 2014 la excandidata a la Presidencia, Martha Roldós, pero aún no hay respuestas. En enero de ese año, sus conversaciones por correo electrónico con Adam Isacson, miembro de la Washington Office on Latin America fueron difundidas por los medios del oficialismo.

Su primera denuncia por “linchamiento mediático” en la Supercom fue archivada. Este organismo alegó que la exasambleísta no presentó un documento de identidad ni las copias de los correos difundidos. La segunda, en la Fiscalía, todavía sigue en indagación.

El Código Orgánico Integral Penal (COIP) incluyó tres artículos en donde se garantiza la protección de información personal y el derecho a la intimidad. Esta norma está vigente desde el 10 de agosto del 2014.

El mismo presidente Rafael Correa también denunció que su cuenta de Twitter fue ‘hackeada’ en marzo del 2014. Horas después adjudicó los ataques a “la extrema derecha de ciertos países extranjeros, en complicidad con inescrupulosos opositores nacionales”. Un día después dos jóvenes fueron detenidos y más tarde liberados.

El artículo 178 del COIP señala que la persona que, sin consentimiento, acceda, difunda o publique datos íntimos de un correo electrónico, de una computadora, plataforma de chats,o cualquier red social será sancionada con uno y hasta tres años de cárcel.

Así operan los 'hackers' que intervienen los correos electrónicos

Info-2-ok

Pero el art. 230 es más fuerte y castiga con hasta cinco años de prisión. En esta normativa se dice que será sancionada con esa pena cuando una persona que sin orden judicial, intercepte, escuche, desvíe, grabe u observe por cualquier medio datos o información personal.

Estos hechos no solo ocurren en temas políticos, sino que se vuelven frecuentes entre ciudadanos comunes. Este Diario encontró el caso de Isabel S.. Esta mujer, de 39 años, fue víctima en febrero pasado.

Un desconocido ‘hackeó’ su correo electrónico, sustrajo fotos personales y se las envió a su esposo, amigos y compañeros de trabajo. Eran imágenes que dejaban al descubierto un romance que había mantenido hace un año atrás con un compañero de la oficina. “Yo estoy consciente que hice mal, pero creo que eso nada justifica que alguien se meta en mi intimidad y trate de destruir mi vida”, contó la mujer. La divulgación de su vida amorosa provocó su divorcio y su despido.

Según la Fiscalía General, entre enero y junio del 2014 se presentaron 877 denuncias por delitos informáticos. El 14%, es decir, unos 122 casos, fueron casos de ‘hackeo’ a cuentas de correo o de redes sociales.

La modalidad más utilizada fue a través de infectar el computador o celular de la víctima con un virus. Así fue cómo Santiago A., de 29 años, cayó en una trampa de un ‘hacker’.
Él recuerda que el 25 de marzo recibió un correo electrónico de un amigo. Este le decía que podía ver las fotos de su viaje en el link adjunto. Al dar clic, su celular se infectó del virus.
Cuatro horas más tarde alguien había ingresado a su sesión en Facebook y colgado las fotos en donde aparecía con una joven que no era su novia. Nunca denunció este hecho porque presumía quién pudo hacerlo.

Para el abogado penalista Rodrigo Macías, una razón por la que existe un alto porcentaje de gente que no denuncia es porque, en la mayoría de los casos, son ataques con algún fin personal, de gente cercana al entorno familiar. Nacen de problemas de parejas, venganzas o por infidelidades. “Y en el tema político es para desprestigiar a las personas que no comparten la misma ideología”.

Isabel S. tampoco planeaba presentar una denuncia en la Fiscalía. Pero lo hizo cuando sucedió un segundo ataque.
Esa vez, alguien filtró conversaciones personales con su compañero de trabajo a otros colegas. Por la noche, hicieron una compra electrónica de USD 200 en caramelos con las claves de su tarjeta de crédito.

El artículo 190 también sanciona la apropiación fraudulenta por medios electrónicos hasta con cinco años de prisión. “Me afectó bastante. Incluso no podía dormir ni caminar tranquila por la calle. Tenía la sensación de que me seguían”.

En el caso de Roldós, después de ser afectadas sus cuentas, modificó sus claves de correo de forma regular y ahora dice que prefiere no usar el correo para transferir información privada. En este mes aún realiza diligencias, como pedidos de información a los medios que difundieron sus conversaciones. La idea es determinar si tenían autorización.


En contexto

Hasta el 10 de agosto del 2014 no estaban tipificados los delitos relacionados con la violación de la intimidad a través de medios electrónicos. El anterior Código Penal sancionaba la divulgación de datos con dos años de cárcel. También regía la Ley de Comercio Electrónico.

Hasta el 10 de agosto del 2014 no estaban tipificados los delitos relacionados con la violación de la intimidad a través de medios electrónicos. El anterior Código Penal sancionaba la divulgación de datos con dos años de cárcel. También regía la Ley de Comercio Electrónico.

Descrición
¿Te sirvió esta noticia?:
Si (36)
No (3)