Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.
Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.

Introducción
En el siglo XXI el desarrollo de las tecnologías de la información y de la comunicación, TIC, y el ciberespacio han ocasionado que aparezcan nuevos delitos o ciberdelitos diferentes a los que tradicionalmente se conocían; entre ellos están los delitos comunes como el fraude, la falsificación, el acoso o la difamación cometidos por medio de las tecnologías o la red, la piratería, la manipulación de los sistemas informáticos o la destrucción de los datos almacenados, robo o la manipulación de personalidades virtuales.
Surge así la preocupación del Derecho Penal respecto a la protección de los bienes jurídicos mediante mecanismos específicos de internet como el bloqueo del acceso o la eliminación de sitios web, requiriendo que los conceptos tradicionales de los diversos sistemas jurídicos sean redefinidos y adaptados a las características específicas de las TIC y el ciberdelito.
Desarrollo
Una de las innovaciones delictivas es el sabotaje informático, ya que cualquier interferencia no autorizada puede provocar una amenaza o daño grave en el funcionamiento del sistema de las TIC, transmisiones no autorizadas, cambios, eliminación o destrucción de datos, virus o malware; el reto que el Ecuador tiene es muy grande ya que estos delitos trascienden las fronteras nacionales, requiriendo una adaptación más flexible en el sistema jurídico para el tratamiento de éstos ilícitos.
Encontramos también al delito que se encuentra en boga esto es la piratería o hacking, con la que se pretende manipular o sabotear un sistema de TIC, como la mayoría de los sistemas de TIC se encuentran protegidos contra el acceso no autorizado, el hacker debe vulnerar el mecanismo de seguridad instalado por el propietario para obtener la información confidencial; por su parte el Ecuador en el COIP ha determinado en la sección 3a los delitos contra la seguridad de los activos de los sistemas de información y comunicación, protegiendo de esta manera cualquier tipo de ataque a los sistemas informáticos.
Así también tenemos a un delito relacionado a éstas nuevas formas de delinquir, la vigilancia ilegal que es la violación de la confidencialidad de un sistema de TIC, mediante la instalación o el uso de dispositivos de vigilancia, como lo son las escuchas telefónicas privadas ilegales , con la finalidad de obtener la información almacenada ahí.
Por último he de mencionar al delito de difusión rápida de fotos e imágenes de personas sin su consentimiento o contra su voluntad, cuando la divulgación menoscabe gravemente la intimidad personal, teniendo en cuenta que la misma se encuentra dirigida a la difusión no autorizada mediante el internet; en este sentido nuestra legislación penal en sus artículos 168 y 178 del COIP, sanciona estas conductas delictivas.
Conclusiones
El desarrollo acelerado de la tecnología y la ciberdelincuencia trascienden las fronteras nacionales, con lo que se corre el riesgo que la legislación ecuatoriana devenga en obsoleta, se debe tener cuidado de que no se legisle excesivamente las conductas delictivas en los delitos informáticos para que no se genere temor de hacer uso de los beneficios que otorgan las TIC y el ciberespacio.
Perspectivas y/o Oportunidades
Frente al avance tecnológico y frente a la vulneración de derechos individuales y colectivos en un futuro próximo surgirá la necesidad de tipificar nuevas conductas delictivas que intenten abarcar todas las posibilidades que se presentan en esta clase de delitos; en igual sentido se deben proteger de mejor manera los sistemas de información mejorando los niveles de seguridad de los mismos intentando repeler ataques o intromisiones.
This is an example post, originally published as part of Blogging University. Enroll in one of our ten programs, and start your blog right.
You’re going to publish a post today. Don’t worry about how your blog looks. Don’t worry if you haven’t given it a name yet, or you’re feeling overwhelmed. Just click the “New Post” button, and tell us why you’re here.
Why do this?
The post can be short or long, a personal intro to your life or a bloggy mission statement, a manifesto for the future or a simple outline of your the types of things you hope to publish.
To help you get started, here are a few questions:
You’re not locked into any of this; one of the wonderful things about blogs is how they constantly evolve as we learn, grow, and interact with one another — but it’s good to know where and why you started, and articulating your goals may just give you a few other post ideas.
Can’t think how to get started? Just write the first thing that pops into your head. Anne Lamott, author of a book on writing we love, says that you need to give yourself permission to write a “crappy first draft”. Anne makes a great point — just start writing, and worry about editing it later.
When you’re ready to publish, give your post three to five tags that describe your blog’s focus — writing, photography, fiction, parenting, food, cars, movies, sports, whatever. These tags will help others who care about your topics find you in the Reader. Make sure one of the tags is “zerotohero,” so other new bloggers can find you, too.