universidad regional autÓnoma de los...
Post on 11-Oct-2018
238 Views
Preview:
TRANSCRIPT
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
CENTRO DE APOYO “IBARRA”
FACULTAD DE JURISPRUDENCIA
TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE ABOGADO
DE LOS JUZGADOS Y TRIBUNALES DE LA REPÚBLICA
TEMA: “ANÁLISIS JURÍDICO SOBRE LOS DELITOS INFORMÁTICOS
EN LA LEGISLACIÓN ECUATORIANA”
AUTOR: Tlg. José Alfonso Daza Rivera
TUTOR: Dr. Ramiro Cevallos
IBARRA – ECUADOR
2012
CERTIFICACIÓN
Dr. Ramiro Cevallos en su calidad de asesor de tesis, designado por disposición de
Cancillería de la UNIANDES, certifica que el alumno JOSÉ ALFONSO DAZA
RIVERA, ha culminado su trabajo de tesis, previo a la obtención del título de abogado de
los Juzgados y Tribunales de la República con el tema : “ANÁLISIS JURÍDICO SOBRE
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA”, quien ha
cumplido con todos los requerimientos exigidos por lo que se aprueba la misma.
Es todo cuanto puedo decir en honor a la verdad, facultando al interesado para hacer el uso
de la presente, así como también se autoriza la presentación para la evaluación por parte
del jurado respectivo.
Atentamente,
f.:…………………………..
Dr. Ramiro Cevallos
DECLARACIÓN DE AUTORÍA
Ante las autoridades de la Universidad Regional Autónoma de los Andes declaro que el
contenido de la tesis cuyo título es “ANÁLISIS JURÍDICO SOBRE LOS DELITOS
INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA”, presentada como requisito
de graduación para obtener el Título de Abogado es original, de mi autoría y total
responsabilidad.
Atentamente,
f………………………………………….
Tlg. José Alfonso Daza Rivera
C.C. 0919927012
AGRADECIMIENTO
Mi profundo agradecimiento a los maestros que contribuyeron a mi formación y muy
especialmente al Dr. Ramiro Cevallos, tutor de esta tesis.
f………………………………………….
Tlg. José Alfonso Daza Rivera
C.C. 0919927012
DEDICATORIA
A mi querida familia incentivo y apoyo para esforzarme día a día y no decaer que en este
magno esfuerzo de obtener mi título profesional.
f………………………………………….
Tlg. José Alfonso Daza Rivera
C.C. 0919927012
ÍNDICE GENERAL
CERTIFICACIÓN .......................................................................................... I
DECLARACIÓN DE AUTORÍA ................................................................. II
AGRADECIMIENTO .................................................................................. III
DEDICATORIA .......................................................................................... IV
ÍNDICE GENERAL ...................................................................................... V
RESUMEN EJECUTIVO ............................................................................ IX
INTRODUCCIÓN ........................................ ¡Error! Marcador no definido.
Antecedentes de la investigación ........................................................................................... 1
Planteamiento del problema…………………………………………………………… .. 2
Formulación del problema ...................................................................... …………………. 2
Delimitación del problema ..................................................................................................... 2
Objeto de investigación y campo de acción ........................................................................... 2
Identificación de la Línea de Investigación ........................................................................... 3
Objetivos ................................................................................................................................ 3
Objetivo General ........................................................................................................ 3
Objetivos Específicos ................................................................................................... 3
Idea a defender .................................................................................................................... 4
Justificación del tema ............................................................................................................. 4
Breve explicación de la metodología a emplear .................................................................... 4
Resumen de la estructura de la tesis: breve explicación de los capítulos de la tesis..............5
Elementos de novedad, aporte teórico y significación práctica…………………………….6
1. CAPÍTULO I GENERALIDADES DE LA INFORMÁTICA……..8
1.1. Definición de informática……………………………………………………………..8
1.1.1. La informática según la legislación ecuatoriana……………………………. 10
1.1.2. Historia de las infracciones informáticas en la legislación ecuatoriana…… 13
1.2. Definición de electrónica……………………………………………………………..16
1.3. Campo de acción de la informática en el derecho……………………………………16
1.3.1. Derecho informático………………………………………………………….17
1.3.2. La informática jurídica………………………………………………………. 18
1.3.3. Definición de cibernética……………………………………………………. 18
1.3.4. La cibernética jurídica……………………………………………………….. 19
1.4. DELITOS INFORMÁTICOS……………………………………………………..19
1.4.1. Definición de delito…………………………………………………………..19
1.4.2. Definición de delito informático……………………………………………..20
1.4.3. La legislación americana y europea referente a los delitos informáticos…….22
1.4.4. La Convención de Budapest sobre los delitos informáticos del año 2001… 25
1.4.5. Clasificación jurídico penal del delito y su aplicación al delito informático.. 28
1.4.6. Clasificación de los delitos informáticos de la Organización de Naciones
Unidas……………………………………………………………………… 28
1.4.7. Clasificación de los delitos conforme a la doctrina jurídica informática…… 28
1.5. Elementos del delito y su aplicación al delito informático………………………… 29
1.6. Delitos aplicados a los ilícitos informáticos……………………………………….. 30
1.6.1. Los fraudes informáticos…………………………………………………… 30
1.6.2. El sabotaje informático…………………………………………………….. 31
1.6.3. El espionaje informático……………………………………………………..33
1.6.4. El robo y hurto de software………………………………………………….33
1.6.5. El robo de servicios…………………………………………………………..33
1.6.6. El acceso no autorizado a servicios informáticos……………………………..33
1.7. Conductas nocivas y delictivas en medios informáticos………………………….34
1.7.1. Conductas nocivas en internet………………………………………………...34
1.7.2. Contenido nocivo en internet………………………………………………….35
1.7.3. Los mundos virtuales…………………………………………………… …..35
1.7.4. Conductas delictivas…………………………………………………………..35
1.7.5. Pornografía infantil……………………………………………………………36
1.7.6. Corrupción de menores……………………………………………………… 37
1.7.7. Redes de narcotráfico………………………………………………………….37
1.7.8. El terrorismo cibernético…………………………………………………… 38
1.7.9. Ataques en contra de los estados e instituciones financieras………………….39
1.7.10. Ataques a servicios………………………………………………………… 39
1.7.11. La seguridad informática…………………………………………………….39
1.8. LOS SUJETOS DEL DELITO INFORMÁTICO………………………………..40
1.8.1. Sujeto activo del delito o delincuente informático………………………… 40
1.8.2. Sujeto pasivo del delito informático………………………………………….41
1.8.3. La delincuencia informática internacional……………………………………42
1.8.4. Anonimato del sujeto activo………………………………………………….43
1.9. PROBLEMÁTICA DE LA CRIMINALIDAD A TRAVÉS DEL INTERNET..43
1.9.1. El problema de la autoría ……………………………………………………..43
1.9.2. El problema de la capacidad legal……………………………………………..43
1.9.3. El problema de la producción de pruebas……………………………………..44
1.9.4. El problema de la competencia en razón del lugar…………………………….44
1.10. EL PERITAJE INFORMÁTICO…………………………………………………45
1.10.1. El perito………………………………………………………………………45
1.10.2. Perfil del perito informático………………………………………………….46
1.10.3. Implicaciones legales para el perito………………………………………… 47
1.10.4. Acreditación de peritos………………………………………………………48
1.10.5. Colegio de Peritos Profesionales del Ecuador……………………………….49
1.11. EL DELITO INFORMÁTICO Y SU REALIDAD PROCESAL EN EL E-
CUADOR…………………………………………………………………………….49
1.11.1. Tratamiento de la delincuencia informática en organismos internacionales….50
1.11.2. Departamento de Criminalística de la Policía Judicial………………………..50
1.11.3. Unidad de delitos del Ministerio Público…………………………………… 50
1.12. CONCLUSIONES PARCIALES DEL CAPÍTULO…………………………… 51
CAPÍTULO II MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA
PROPUESTA……………………………………………………………………….. 53
2.1. Modalidad de la propuesta………………………………………………………. 53
2.2. Tipo e investigación……………………………………………………………... 54
2.3. Población y muestra……………………………………………………………… 54
2.4. Procedimientos en la investigación………………………………………………. 54
2.5. Recolección de la información…………………………………………………… 54
2.6. Instrumentos técnicos aplicados………………………………………………….. 54
2.6.1. Entrevista al Fiscal de Imbabura Dr. Genn Rhea Andrade…………………. 55
2.6.2. Encuesta a 50 abogados en libre ejercicio de la ciudad de Ibarra………….. 55
2.7. Interpretación de resultados…………………………………………………….. 56
2.7.1. Entrevista al Fiscal de Imbabura Dr. Genn Rhea Andrade…………………. 56
2.7.2. Encuesta a 50 abogados en libre ejercicio de la ciudad de Ibarra………….. 59
2.8. Propuesta del investigador…………………………………………………….. . 63
2.9. Conclusiones parciales del capítulo………………………………………………. 63
CAPÍTULO III DESARROLLO DE LA PROPUESTA………………………….. 65
3.1. Verificación de la idea a defender………………………………………………… 65
3.2. Conclusiones parciales del capítulo………………………………………………. 66
CAPÍTULO IV ………………………………………………………………………… 67
Conclusiones generales………………………………………………………………… 67
Recomendaciones………………………………………………………………………. 69
BIBLIOGRAFÍA………………………………………………………………………. 71
ANEXOS……………………………………………………………………………….. 74
RESUMEN EJECUTIVO
Es un hecho notorio que los avances de la informática han traído grandes beneficios para la
humanidad, pero ello ha generado nuevos desafíos no solo para la informática, sino que
también para el Derecho, atendido la velocidad de las tecnologías no puede permanecer
estático ya que los principales problemas que se presentan y que son objeto de la presente
investigación consisten en contemplar normas que protejan adecuadamente los bienes
jurídicos informáticos y otros bienes jurídicos que puedan ser afectados por medio de la
cibernética. En consideración a lo expuesto se procederá a analizar la tipicidad de los
delitos cometidos por internet y que revisten, en algunos casos, el carácter de crímenes
transnacionales y cometidos a distancia. Naturalmente, considerando las dimensiones del
país y sus carencias, no se cuenta con los medios adecuados para prevenir la práctica de
actos ilícitos en detrimento de bienes informáticos o destinados a la violación intereses o
de datos almacenados en medios digitales. Conforme lo anterior puede señalarse que el uso
de las tecnologías de la información y comunicación han contribuido mucho para el
desarrollo de los denominados hackers que utilizan estos sistemas para cometer ilícitos
cuya magnitud es tal que superan las ganancias mundiales generadas por el tráfico y
comercialización de drogas. Numerosos son los ilícitos que pueden practicarse mediante
un computador que posea internet, ilícitos que son de difícil tipificación porque nuestro
ordenamiento jurídico no posee leyes suficientes para sancionar los crímenes virtuales,
atendido que para cometer este tipo de delitos son necesarias dos habilidades: a) saber
como conseguir el acceso al sistema computarizado, lo que requiere del conocimiento de
identificación y códigos o, de otro modo, tener capacidad para generar códigos falsos o
auténticos y b) saber como manipular el sistema para obtener el resultado esperado. De
acuerdo a lo expuesto la presente investigación ha merecido un impresionante estudio de
libros, estudios y artículos, principalmente internacionales, ya que literatura nacional sobre
la materia es escasa.
ABSTRACT
It is well known that advances in information technology has brought great benefits to
mankind, but this has created new challenges not only for computing, but also for the law,
attended the speed of technology can’t be static because the main problems that arise and
are the subject of this research are to contemplate standards that adequately protect the
legal interests and other legally protected computer that may be affected by cybernetics. In
consideration of the above will be analyzed the typicality of the crimes committed over the
Internet and as they are, in some cases, the nature of transnational crimes and committed at
a distance. Naturally, considering the size of the country and its shortcomings, there is no
adequate means to prevent the practice of illegal acts to the detriment of information goods
for the violation or interest or data stored on digital media. As this may be noted that the
use of information technology and communication have greatly contributed to the
development of so-called hackers who use these systems to commit unlawful whose
magnitude is such that excess profits generated by global trafficking and drug dealing .
Many are the crimes that can be practiced using a computer that has internet, which are
difficult wrongful classification because our legal system does not have sufficient laws to
punish crimes virtual attended than to commit such crimes requires two skills: a) know
how to get access to the computerized system, which requires knowledge of and
identification codes or otherwise, be able to generate fake or real codes and b) know how
to manipulate the system to obtain the desired result. According to the foregoing, the
present investigation has received an impressive study of books, studies and articles,
mainly international as national literature on the subject is scarce.
Antecedentes de la investigación
El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una
cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito
social, el desarrollo y manifestación de las nuevas tecnologías de la información han dado
lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para
regular las nuevas posiciones, los nuevos escenarios, e donde se debaten los problemas del
uso y abuso de la actividad informática y sus repercusión en el mundo contemporáneo.
Denominados los ilícitos informáticos como “delitos computacionales”, “delitos de info-
rmática”, “delitos electrónicos” “crímenes telemáticos”, “ciberdelitos” etc. la inexistencia
de consenso en cuanto al nombre de estos ilícitos que lesionan intereses relativos al uso, a
la propiedad, a la seguridad o al funcionamiento de computadores y equipamientos
periféricos (hardware) y a redes y programas computacionales (software). Cualquiera que
sea la denominación de estos ilícitos surgidos al final del pasado siglo, ellas involucran
todas las formas ilegales de conductas realizadas mediante la utilización de un computador,
conectado o no a una red, que van desde la indebida manipulación de fondos bancarios, la
piratería de programas computacionales, pasando por abusos en los sistemas de
telecomunicación, conductas todas que revelan una vulnerabilidad no prevista por los crea-
dores e inventores de estos procesos.
Planteamiento del problema
El delito informático consiste en operaciones dolosas realizadas por una persona por medio del
Internet o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de
Internet es una patente realidad en el mundo contemporáneo atendido que los computadores se han
transformado en una herramienta indispensable para las diferentes actividades de las personas, de
las empresas e incluso del propio Estado, ya que la importancia de la informática en esta sociedad
tecnológica es al día de hoy, un mundo sin computadores, lo que debe, ciertamente regularse
legalmente a fin de proteger los bienes y las personas, entendiendo que la informática se está
utilizando, también, con fines delictivos.
El delito informático necesariamente debe llevar a una redefinición de los institutos
penales, especialmente en lo tocante a la protección penal de los bienes inmateriales y de la
información, mediante el cual pueden cometerse delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos.
El ingreso ilegal a redes informáticas, los daños deliberados en la información (borrado,
dañado, alteración o supresión de data crédito), el mal uso de artefactos, los chantajes, el
fraude electrónico, los ataques a sistemas, la exacción computacional de dinero de las
instituciones bancarias, los ataques realizados por hackers, la violación de los derechos de
autor, la pornografía infantil y la pedofilia en internet, la violación de información
confidencial y muchos otros, son ilícitos que van en constante aumento debido al gran
avance de la tecnología, en las cuales el derecho se encuentra anquilosado, sin que exista
una normativa que tipifique y sancione adecuadamente estos ilícitos, produciéndose graves
daños que quedan en la impunidad.
Formulación del problema
¿Es adecuada la legislación penal ecuatoriana en lo que dice relación con los delitos
informáticos?
Delimitación del problema
El presente trabajo de investigación se realizará en el cantón Ibarra, provincia de Imbabura,
en el período comprendido entre el mes de enero 2011 enero 2012
Objeto legal
El delito informático en el ordenamiento penal ecuatoriano, su tipificación, aplicación y
sanción.
Identificación de la Línea de Investigación
Protección de derechos y garantías constitucionales.
Objetivos
General; Elaborar un anteproyecto que tipifique adecuadamente los delitos informáticos, a
fin que se prevenga y sancione, cuando corresponda, la inmediata acción de la justicia para
garantizar la seguridad jurídica de los ciudadanos.
Específicos
Analizar el Código Americano (U.S. Code), principalmente el capítulo 47 (Crímenes y
Procedimiento Criminal), sección 1030 (Fraudes mediante el uso de computadores) y
la Convención Europea sobre ciber crímenes, del año 2001, más la doctrina existente
acerca de los “ilícitos informáticos o virtuales”.
Dejar en claro que la mayoría de los delitos informáticos son cometidos por personas
muy preparadas, denominados hackers, que tienen avanzados conocimientos de la
ciencia informática, siendo las deficiencias del ordena-miento, el avance de la
tecnología y la falta de recursos principalmente de la Policía Nacional, que impiden
proceder eficientemente contra esta clase de ilícitos.
Destacar las ventajas y deficiencias del ordenamiento jurídico nacional referente a los
delitos informáticos y confrontarla con normas existentes en el derecho comparado.
Determinar si en nuestra legislación se contemplan como delitos informáticos los
señalados por la Organización de Naciones Unidas.
Validar el presente trabajo de investigación en base al criterio de expertos.
Idea a defender
Con el estudio científico jurídico sobre los delitos informáticos, se logrará llegar a que se
establezca la inmediata acción de la justicia para garantizar la seguridad jurídica de los
ciudadanos
Justificación del tema
La presente investigación se justifica porque la legislación existente en materia nacional es
insuficiente en lo que dice relación con la prevención y el juzgamiento de los delitos
informáticos, siendo el fin primordial de este tema proponer una ontología para representar
el conocimiento en el ámbito jurídico-criminal sobre delitos informáticos con la intención
de aclarar al ciudadano acerca de la aplicabilidad de la norma penal que rige estos ilícitos.
Metodología a emplear
a) Métodos
a.1. Método inductivo - deductivo.- El método deductivo fue de gran valor en la presente
investigación y se utilizó para hacer una síntesis específica de la las normas jurídicas
que regulan los delitos informáticos a fin de que los ciudadanos y operadores de
justicia tengan un conocimiento pleno de las normas que tipifican y sancionan esta
clase de delitos y así evitar la vulneración de los derechos constitucionales. Mediante
el método inductivo se realizó un estudio de las causas generales del tema investigado
para posteriormente tratar de dar solución al mismo.
a.2. Método analítico-sintético.- El presente método fue utilizado en la elaboración de la
presente tesis, ya que mediante el análisis de las diversas normativas internacionales y
comparadas se logró analizar la realidad mundial en materia de delitos informáticos y
mediante una síntesis de estas diversas legislaciones aplicarla a nuestra realidad
jurídica.
a.3. Método científico-jurídico.- Las disposiciones jurídicas nacionales analizada desde la
doctrina de los autores, de la legislación comparada y de los tratados y convenios
internacionales suscritos por el Ecuador, pudo apreciarse que nuestra legislación deja
en la impunidad a muchos delitos tipificados en el Derecho comparado.
a.4. Histórico-Lógico.- Mediante el método histórico pudo apreciarse la evolución
legislativa para comprender conductas que constituyen ilícitos informáticos, teniendo
en consideración que con el avance de la tecnología, nacen a diario nuevas formas de
fraudes e ilícitos informáticos. Por el método lógico se proponen normas adecuadas a
la nueva realidad informática, utilizando el conjunto de reglas o medios que se han de
seguir o emplear perfeccionar la obsoleta normativa existente.
b) Técnicas e instrumentos
Técnicas: se realizó encuestas a través de cuestionarios a los Jueces de Garantías Penales
de Ibarra y a los magistrados del Tribunal de Garantías Penales de la Provincia de
Imbabura y a los abogados en el libre ejercicio de la profesión, de quienes se obtuvo la
información necesaria para corroborar la presente investigación.
Instrumentos: cuestionario
Resumen de la estructura de la tesis: una breve explicación de los capítulos de la tesis
En la sección primera se trata las generalidades de la informática, tal como su definición,
el tratamiento que a la informática le da la legislación ecuatoriana, el campo de acción de
la informática en el derecho, el derecho informático, la cibernética jurídica, como modo de
aproximación del tema basado en sus conceptos fundamentales. La sección segunda
comprende el análisis de los sujetos intervinientes en el delito informático y la
delincuencia informática internacional. La sección tercera trata la problemática de la
criminalidad a través del internet en cuanto a su autoría, el problema de la capacidad penal,
de la producción de pruebas y de la competencia en razón del lugar. La sección cuarta
analiza los diversos tipos de delito informáticos y las normas internacionales y comparadas
relacionadas con esta clase de delitos. La sección quinta se refiere al análisis de los
diversos peritajes informáticos y los requisitos para los peritos. Finalmente, en la sección
sexta se analiza el informático y su realidad procesal en el Ecuador
Elementos de novedad, aporte teórico y significación práctica
Novedad: Los elementos que constituyen novedad en la presente investigación lo
constituye bibliografía adquirida en el extranjero por determinados estudios jurídicos de
Quito y facilitados al autor, doctrina inexistente en el país, legislación internacional y
comparada relacionada con los delitos informáticos de los respectivos países y los de las
organizaciones criminales internacionales. Conforme a lo investigado, en nuestro país los
bancos no se hacen, generalmente, responsables de las estafas informáticas cometidas
contra sus clientes cuando se gira ilegalmente sumas de cuentas corrientes o de ahorro,
situación que debe ser legislada en forma más adecuada, atendido que el más perjudicado
es el afectado mientras que las instituciones financieras evitan reparar este ilegal acceso a
su información secreta, lo que da a entender que no existen los resguardos suficientes por
parte de los bancos e instituciones financieras nacionales.
Aporte teórico: Respecto del aporte teórico, se insiste en que se ha facilitado bibliografía
reciente e inexistente en el país, por algunos estudios jurídicos, sin perjuicio de haber
concurrido a bibliotecas de varias universidades colombianas de la Provincia de Nariño y
también se ha consultado bibliografía en las universidades Central y Católica de Quito.
También hay que tomar en cuenta que los constantes problemas que surgen con las nuevas
tecnologías a estudiar no siempre son tan novedosos, sino son problemas ya existentes,
sólo realizados de nuevas formas con las nuevas tecnologías, con lo que se han creado
otras ramas o denominaciones para poder dar solución y entendimiento a estos
problemas y sin duda a los beneficios.
Significación práctica: La significación práctica de la presente investigación radica en que
la materia tratada servirá para un conocimiento más técnico de estas materias por parte de
profesionales como estudiantes de Jurisprudencia y público en general.
Es indiscutible la influencia o reflejo del Derecho Informático en las demás ramas del
Derecho, como expresa el jurista español Dr. Carlos Barriuso Ruiz, cuando dice: “el
Derecho Informático afecta en mayor o menor medida a todas las demás ramas del
Derecho entre las que destacamos: la filosofía del Derecho, como responsable de
fundamentar este nuevo hecho y coordinar las distintas partes implicadas; la socio-laboral,
en cuanto que la implantación de las nuevas tecnologías modifica las actuales condiciones
de trabajo y empleo, permitiendo relaciones de trabajo nuevas, como el teletrabajo; la
mercantil, con las nuevas formas de mercado y contratación; la procesal, definiendo y
valorando las pruebas efectuadas por medios electrónicos – informáticos y estableciendo
procesos adecuados a la realidad informática; la penal, con el cometido de tipificar y
sancionar las nuevas acciones y conductas delictivas que surgen; la administrativa,
estableciendo procedimientos más ágiles, etc... ". (BARRIUSO, 1996, pág. 64)
El Derecho no debe permanecer ajeno a estos adelantos tecnológicos y responder a los
nuevos y complejos problemas que se le plantean La ciencia del Derecho no puede
dejar pasar esta oportunidad y la relación existente entre la Informática y el Derecho
no puede ser analizado sólo desde un punto de vista ya que la Informática representa un
gran campo de técnicas y conocimientos en la actualidad, y que también debemos
tomar en cuenta que ésta no se quedará estancada y en un futuro seguir creciendo
CAPÍTULO I
GENERALIDADES DE LA INFORMÁTICA
1.1. Definición de informática
El término “informática” proviene del idioma francés y se basa en la acepción “informa-
tique”, implementado por el ingeniero francés Philippe Dreyfus, quien a inicios de la
década del 60 del pasado siglo, a la palabra “informatique” le añadió el término
“automatique” (automático), generándose la acepción “informática”.
La informática comprende toda actividad relacionada con el desarrollo y uso de los
computadores para ejecutar tareas específicas ya que la informática estudia la estructura y
el tratamiento de las informaciones bajos las más variadas formas: números, textos,
gráficos, imágenes, sonidos, etc., en los cuales el computador interviene solamente como
un instrumento para agilizar el tratamiento de la información y no como su objetivo final.
Es destacable que la delincuencia informática se apoya en el delito instrumentado por el
uso de la computadora a través de redes telemáticas y la interconexión de la computadora,
aunque no es el único medio.
Según Téllez Valdés, este tipo de acciones se produce de la siguiente forma:
a) Son conductas criminales de cuello blanco, en tanto que sólo un determinado número
de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
(TÉLLEZ, 2008, págs. 103 y 104)
En términos generales la informática significa “información automática”, es decir, la
utilización de métodos y técnicas en el tratamiento automático de la información, siendo
preciso para ello la utilización de un computador, el cual consiste en una máquina que
procesa datos orientada por un conjunto de instrucciones destinadas a producir resultados
completos, con un mínimo de intervención humana. Entre los muchos beneficios que
ofrece la informática destaca la gran velocidad en el procesamiento y disponibilidad de
informaciones, así como su disponibilidad y fortalecimiento.
En concordancia con lo anterior, la información es un conjunto organizado de datos que
constituyen un mensaje sobre un determinado fenomeno o evento, permitiendo resolver
problemas y tomar decisiones, teniento en cuenta que su uso racional es la base del
conocimiento, ya que la información se ha tornado en una necesidad creciente para
cualquier sector de la actividad humana., ya que la información está considerada como el
ingrediente básico del cual dependen los procesos de decisión, ya que ninguna empresa
funciona sin información y por otro lado es importante saber utilizar la información a fin
que ella sea más eficiente, atendido que cuando más ráspido es el acceso y el manejo de la
información más fácil será para la empresa conseguir sus objetivos.
1.1.1. La informática según la legislación ecuatoriana
El Art. 202.1 del Código Penal, insertado mediante Ley 2002/67 publicada en el Registro
Oficial Nº 557 de 17 de abril de 2002, contempla, en su inciso 1°, la pena de 6 meses a 1
año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica
a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o
sistemas de seguridad, para acceder u obtener información protegida, contenida en
sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad".
El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo
una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados
Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o
secretos comerciales o industriales".
Se incluyó en la mencionada reforma. la destrucción o supresión de documentos o
información por empleado público depositario de la misma, la falsificación electrónica en el
(Art. 353.1), la destrucción, alteración o supresión de contenidos de sistema informático o
red electrónica (Art 415.1) la destrucción de infraestructuras físicas necesarias para la
transmisión, recepción o procesamiento de mensajes de datos (Art. 415.2) y, finalmente, la
utilización fraudulenta de sistemas de información o redes electrónicas, para facilitar la
apropiación de un bien ajeno entre otras (Art. 553.2)
1.1.2. Historia de las infracciones informáticas en la legislación ecuatoriana
La legislación penal informática en el Ecuador, tuvo su consagración en la ley N° 67 de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos publicada en el R.O. Sup.
N° 557 del 17 de Abril del 2002, ya que su Art. 58 dio nacimiento al Art. 202.1 del
Código Penal que tipificó el delito contra la información protegida, que dispone, en su
inciso 1°: “El que empleando cualquier medio electrónico, informático o afín, violentare
claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en
sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y
multa de quinientos a mil dólares de los Estados Unidos de Norteamérica”.
El señalado inciso primero tiene como objeto prevenir y sancionar a los atacantes que
alcancen sus objetivos a través del acceso no autorizado o el uso no autorizado de
computadores o sus redes, siendo el objetivo de la legislación garantizar que los recursos
de informática y la información no sean interceptados por terceros no autorizados.
Por su parte el inciso 2° de la señalada disposición señala: “Si la información obtenida se
refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a
tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de
Norteamérica”.
El inciso segundo del Art. 202.1 del Código Penal se refiere a la protección de la
información referente a la seguridad nacional y a los secretos comerciales o industriales,
como bien jurídico protegido, situación que también se aplica a la información protegida,
así como de los secretos comerciales o industriales, según establece el inciso 3° de la
mencionada disposición.
Finalmente, el inciso 4° del Art. 202.1 del Código Penal, sanciona la divulgación o la
utilización fraudulenta de la información protegida, los secretos comerciales o industriales
por parte de la persona o personas que están encargadas de su custodia, lo que es
sancionado con pena de reclusión menor ordinaria de seis a nueve años y multa de dos mil
a diez mil dólares de los Estados Unidos de Norteamérica.
El Art. 58 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de
Datos, igualmente, da nacimiento al Art. 202.2 del Código Penal, que tipifica la obtención
y utilización no autorizada de información, cuando dispone que la persona o personas que
obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o
transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas
con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los
Estados Unidos de Norteamérica.
Por su parte, el Art. 59 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, implico la tipificación, en el Art. 262 del Código Penal de la
destrucción o supresión de documentos, títulos, programas, datos, bases de datos, infor-
mación o cualquier mensaje de datos contenido en un sistema de información o red
electrónica, de que los empleados o servidores públicos fueren depositarios, en su calidad
de tales, o que les hubieren sido encomendados en razón de su cargo.
El Art.60 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, tiene
concordancia con el Art.353.1 del Código Penal que tipifica la falsificación electrónica y sanciona
a la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero,
utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en
éstos, que se encuentre contenida en cualquier soporte material, sistema de información o
telemático, ya sea: a) Alterando un mensaje de datos en alguno de sus elementos o requisitos
de carácter formal o esencial; b) Simulando un mensaje de datos en todo o en parte, de
manera que induzca a error sobre su autenticidad y c) Suponiendo en un acto la
intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el
acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.
El Art.61 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de
Datos, tiene concordancia con el Art.415.1 del Código Penal que tipifica los daños infor-
máticos, sancionando al que dolosamente, de cualquier modo o utilizando cualquier
método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los
programas, datos, bases de datos, información o cualquier mensaje de datos contenido en
un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres
años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.
En el caso que se trate de programas, datos, bases de datos, información o cualquier
mensaje de datos contenido en un sistema de información o red electrónica, destinada a
prestar un servicio público o vinculado con la defensa nacional el Art. 415.1. aumenta la
pena de tres a cinco años y multa de doscientos a seiscientos dólares de los Estados Unidos
de Norteamérica
El inciso final del Art. 61 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, se relaciona directamente con el origen del Art. 415.1 del Código
Penal que tipifica la destrucción de instalaciones para transmisión de datos, la cual se
reprime con prisión de ocho meses a cuatro años y multa de doscientos a seiscientos
dólares de los Estados Unidos de Norteamérica, si no se tratare de un delito más grave.
El Art.62 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de
Datos, originó el Art.553.1 del Código Penal que tipifica la apropiación ilícita de bienes
ajenos o se procure la transferencia no consentida de bienes, valores o derechos de una
persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas
informáticos, sistemas informáticos, telemáticos o mensajes de datos, todo mediante la
utilización fraudulenta de sistemas de información o redes electrónicas, delito que se
reprime con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los
Estados Unidos de Norteamérica.
De acuerdo al Art. 63 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, dio nacimiento al inciso segundo del Art. 563 del Código Penal, que
sanciona al que cometiere el delito de estafa utilizando medios electrónicos o telemáticos.
Finalmente, de conformidad al Art.64 de la ley N° 67 de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, originó el Art. 606.20 del Código Penal que sanciona la
violación del Derecho a la Intimidad, en los términos establecidos en la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de Datos.
Todas estas disposiciones constituyen la historia fidedigna de los delitos informáticos en el
Código Penal ecuatoriano, lo que en su tiempo constituyó un gran avance, pero atendido el
avance de la delincuencia cibernética, se han transformado en normas absolutamente
ineficaces.
1.2. Definición de electrónica
La electrónica, en términos generales, la ciencia que estudia los fenómenos relacionados
con el transporte de carga eléctrica en medios materiales junto con la construcción de
dispositivos, circuitos y sistemas basados en ellos. Esta ciencia se divide en dos grandes
ramas: Analógica y Digital.
De acuerdo a lo anterior y al tema de investigación, la electrónica que se relaciona con la
informática es la electrónica digital, la cual es definida como: una parte de la electrónica
que se encarga de sistemas electrónicos en los cuales la información está codificada en dos
únicos estados. A dichos estados se les puede llamar verdadero o falso; o más comúnmente
1 y 0 refiriéndose a que en un circuito electrónico hay ( 1 – verdadero ) tensión de voltaje o
hay ausencia de tensión de voltaje ( 0 – falso). Electrónicamente se les asigna a cada uno
un voltaje o rasgo de voltaje determinado a los que se denomina niveles básicos, típicos de
la señal digital
CAPÍTULO II
CAMPO DE ACCIÓN DE LA INFORMÁTICA EN EL DERECHO
En términos generales, la informática es el conjunto de conocimientos científicos y
técnicos que se ocupan del tratamiento lógico y automático de la información por medio de
computadores. Estos conocimientos, como fruto del avance constante de las nuevas
tecnologías, y dada la necesidad de tratamiento jurídico para esta nuevas tecnologías en
creciente evolución, nace el denominado Derecho Informático que es el resultado de la
relación entre la ciencia del Derecho y la ciencia de las nuevas tecnologías como lo son la
informática y la telemática, las cuales necesitan de normas y reglas que posibiliten su
correcta y adecuada utilización, es decir, que corresponde al derecho de regular las
relaciones socio – jurídicas surgidas de esta nuevas tecnologías.
El derecho debe regular el uso de la informática, porque la información se encuentra
consolidada en nuestra sociedad en forma masiva, ya que toda persona tiene acceso a la
“red mundial de computadores” mediante el internet, lo cual forma parte con mayor
intensidad en nuestra vida cotidiana, al punto que el uso del computador es necesario en
todos los segmentos económicos y sociales, correspondiendo al Derecho regular esta nueva
realidad.
Ningún profesional o estudioso del Derecho puede ignorar la importancia de esta
herramienta de trabajo, destacando además que los conceptos de tiempo, espacio y
distancia han sido totalmente alterados, ya que el acceso a la información es cada día
mayor, lo que antes del uso de los computadores e internet era excesivamente prolongado
en el tiempo.
2.1. Derecho informático
Según la jurista colombiana Dra. María Tamayo Urrea: “el término «Derecho Informático»
(Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la
Universidad de Regensburg de Alemania, en los años 1970. Sin embargo, no es un término
unívoco, pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de
la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho
de Internet, etc.” (TAMAYO, 2009, mtamayou.blogspot.com/2009_05_01_archive.html)
En términos generales, el Derecho Informático puede definirse como un conjunto de
principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el
Derecho y la informática.
Atendiendo a lo anteriormente expuesto, al Derecho Informático no es posible calificarlo
de público o privado, por lo que puede señalarse que es una rama atípica del derecho y que
nace como consecuencia del desarrollo e impacto que la tecnología tiene en la sociedad, ya
que ésta estás presente en todos los sectores tanto del Derecho Público como del Derecho
Privado, para dar soluciones a los conflictos y problemas que se presentan en cualquiera de
ellos.
2.2. La informática jurídica
El jurista brasileño Dr. Omar Kaminsky señala que: “la Informática Jurídica es el
procesamiento y almacenamiento electrónico de informaciones jurídicas, con carácter
complementario al trabajo del operador del Derecho; es el estudio de la aplicación de la
informática como instrumento y el consecuente impacto en la productividad de los
profesionales del área. Es también la utilización del computador como herramienta de
Internet”. (KAMINSKY, 2001, pág. 1)
La informática jurídica, de acuerdo a lo expuesto, es fuente del Derecho Informático, la
informática jurídica constituye una ciencia que forma parte del sistema de informática
mostrando la infinidad de sistemas e instituciones; en cambio, el Derecho Informático
estudia la aplicación de las normas y sus consecuencias, razón por la cual la informática
jurídica es una ciencia que es parte del ciber Derecho y es su fuente y sustento. El Derecho
Informático, por su parte, no se dedica al uso de los equipos electrónicos como ayuda para
el derecho, sino que constituye un conjunto de normas, procesos y relaciones jurídicas que
surgen como consecuencia de la aplicación del desarrollo de la informática.
2.3. Definición de cibernética
Cibernética es una palabra de origen griego (kubernetes) que significa “piloto”, “dirigente”
y el uso actual fue introducido por el científico norteamericano Norbert Wiener, en su libro
publicado en 1948 cuyo título fue “Cibernética o control y comunicación en el animal y la
máquina”. Antes de Wiener la palabra “cibernética” fue utilizada con el sentido de arte o
ciencia de gobernar, de la conducción de la sociedad.
El jurista venezolano y presidente de la Organización Mundial de Derecho e Informática
(OMDI) Dr. Héctor Ramón Peñaranda Quintero, al referirse a la cibernética señala que:
“Etimológicamente la palabra cibernética proviene de la voz griega kibernetes, piloto, y
kibernes, que aluden al acto de gobernar; y relaciona la función cerebral con respecto a las
máquinas (…) Los métodos cibernéticos, basados en el feed back o realimentación, se
ocupan de los procesos de transformación de un estímulo exterior en información (entrada)
y de la reacción del sistema mediante una respuesta (salida). Pueden aplicarse por igual a la
biología y a máquinas complejas, como las computadoras electrónicas, así como a la
lingüística, la economía, la teoría de la información, etc»…” (PEÑARANDA, 2002, pág.
2)
De acuerdo a lo expuesto por el Dr. Peñaranda, en términos generales se puede decir que la
cibernética se refiere a los mensajes usados entre hombres y máquinas, entre máquinas y
hombres y entre máquinas y máquinas
2.3.1. La cibernética jurídica
Cuando la Cibernética se une al Derecho, tenemos lo que se denomina iuscibernética. Una
noción elemntal y descriptiva de la iuscibernética es la que se limita a presentarla como la
proyección de la cibernética al derecho. Relacionándose el Derecho con el sistema social,
las nuevas tecnologías se vinculan con el orden jurídico, pudiendo destacar que la
cibernética jurídica es amplia que la informática jurídica y que el Derecho Informático,
pudiendo sostenerse que la informática es una especie del género de la Cibernética. pero
existe una mezcla entre la informática y la cibernética mediante los bancos de datos de
procesos, información de la legislación mediante medios informáticos, que facilitan la
información de las disposiciones legales, con más facilidad.
2.4. DELITOS INFORMÁTICOS
2.4.1. Definición del delito
Según expresa el penalista argentino Dr. Rogelio Moreno Rodríguez: “conforme a su
terminología la palabra «delito» proviene del latín delictum, que expresa un hecho
antijurídico y doloso castigado por una pena. El delito, considerado como un elemento
físico, material, es un acto externo que cae bajo el dominio de lo sentidos; considerado
bajo el aspecto moral, implica un fenómeno psicológico, un acto de la razón y del libre
albedrío. Es el acto típico, antijurídico, imputable, culpable, sancionado con una pena y
conforme a las condiciones objetivas de punibilidad.” (MORENO, 2001, pág. 363)
En otras palabras el delito es toda acción u omisión voluntaria penada por la ley.
2.4.2. Definición del delito informático
Diversos autores han concentrado sus esfuerzos para definir los delitos informáticos,
siendo el común denominador que estos ilícitos están relacionados con las informaciones
archivadas o en tránsito en los computadores, siendo dichos datos obtenidos mediante un
acceso ilícito y que son usados para amenazar o defraudar.
El secretario ejecutivo de la Asociación de Derecho e Informática de Chile, Dr. Claudio
Líbano Manzur, define al delito informático como: "todas aquellas acciones u omisiones
típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos,
cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de
tratamiento de la información y destinadas a producir un perjuicio en la victima a
través de atentados a la sana técnica informática, lo cual, generalmente, producirá de
manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un
beneficio ilícito en el agente, sea o no se carácter patrimonial, actúe con o sin ánimo
de lucro". (LÍBANO, 2000)
Las tecnologías de la información y comunicación (TIC’s) si bien están cambiando a la
sociedad en todo el mundo, porque mejoran la productividad de lo sectores industriales
tradicionales y revoluciona los movimientos del capital, acelerándolos. A pesar de este
rápido crecimiento se han producido, paralelamente, nuevas formas de delitos,
denominados “delitos informáticos”.
El jurista portugués Dr. Manuel Lopes Rocha define la criminalidad informática como
“aquella que tiene por instrumento u objeto el sistema de procesamiento electrónico de
dados, presentándose en múltiples modalidades de ejecución y de lesión de bienes
jurídicos”. (LOPES, 1994, pág. 38)
Los delitos informáticos son difíciles de captar y de conceptualizar. Frecuentemente, se
considera que constituyen una conducta proscrita por las legislaciones y/o jurisprudencia,
Algunos delitos informáticos son dirigidos directamente contra las tecnologías de la
información y comunicación (TIC’s), tal como servidores y websites; dejando constancia
que virus informáticos de difusión mundial causan perjuicios considerables a las redes
computacionales de las empresas y de particulares.
De acuerdo al penalista argentino Dr. Rogelio Moreno Rodríguez el delito informático:
“también denominado «delito electrónico», «delito relacionado con la computadora o el
ordenador», «crímenes por computadora». Con esta denominación se hace referencia a las
conductas que atentan gravemente a determinados bienes y derechos del individuo
mediante una configuración específica y exclusiva de la actividad informática y que están
encuadrados en una tipología criminal. En algunos casos el ordenador y sus elementos son
el objeto del delito, en otros es sólo un instrumento para cometer delitos; y también suele
ser el mismo medio o instrumental informático” (MORENO, 2001, pág. 363)
Resulta imposible hablar de tecnologías de la información y comunicación sin la presencia
de los computadores, ya que de la misma forma que existen centenares de empresas que
dependen de la computación y del intercambio de información para poder gerenciar sus
negocios, existen, igualmente, empresas que ambicionan apoderarse de esa información,
recurriendo para ello a la amplia gama de ilícitos informáticos.
De acuerdo a las legislaciones contemporáneas, el mero acceso o tentativa de acceso a un
sistema informático pasó a ser penalmente punible, comprendiendo también a quien
produce, pone a disposición de terceros o introduce medios destinados a acceder a un
sistema informático. Este tipo de actuación también es susceptible de configurar otros
delitos, como la intercepción ilegítima de transmisiones de datos informáticos o el sabotaje
informático tendiente a trabarla, impedirla, interrumpirla o perturbar gravemente el
funcionamiento de un sistema, valga la redundancia, informático.
Frente a esta realidad debe tenerse presente que la adopción de medidas legislativas no es
suficiente para reprimir la cibercriminalidad, ya que, en la práctica, es necesario que las
entidades judiciales sean dotadas de medios tecnológicos y recursos humanos con la
formación adecuada para este fin.
2.4.3. La legislación americana y europea referente a los delitos informáticos
2.4.3.1. Estados Unidos de Norteamérica
El Jefe del Departamento de Derecho Universidad de Las Tunas, Cuba y miembro del
Consejo Editorial de la Revista de Postgrados en Derecho de la Universidad
Iberoamericana de Puebla, México MsC Egil Emilio Ramírez Bejerano y la licenciada Ana
Rosa Aguilera Rodríguez, ambos de nacionalidad cubana, al referirse a la legislación
norteamericana expresan que: “El año 1994, el Acta Federal de Abuso Computacional (18
U.S.C. Sec.1030) modificó al Acta de Fraude y Abuso Computacional de 1986, su
finalidad consistió en eliminar los argumentos hipertécnicos acerca de qué es y que no es
un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, la nueva
acta proscribe la transmisión de un programa, información, códigos o comandos que
causan daños a la computadora, al sistema informáticos, a las redes, información, datos o
programas. La nueva ley es un adelanto porque está directamente en contra de los actos de
transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer
estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo
para aquellos que intencionalmente causan un daño por la transmisión de un virus, el
castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten
sólo de manera imprudente la sanción fluctúa entre una multa y un año en prisión”.
(RAMÍREZ & AGUILERA, 2009, pág. 14)
Conforme expresan los juristas cubanos quienes intencionalmente, en los Estados Unidos
de Norteamérica, ingresen virus al sistema y causen daño, serán condenados hasta con diez
años de prisión, en cambio quienes lo hagan de manera imprudente, serán sancionados con
multa y un año de prisión.
2.4.3.2. Reino Unido de la Gran Bretaña e Irlanda del Norte
Los mencionados juristas cubanos el MsC Egil Emilio Ramírez Bejerano y la licenciada
Ana Rosa Aguilera Rodríguez, señalan que en 1991, comenzó a regir en el Reino Unido de
la Gran Bretaña e Irlanda del Norte la Computer Misuse Act, Ley de los abusos
informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos es
penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin
autorización donde se incluyen los virus. (RAMÍREZ & AGUILERA, 2009, pág. 14)
Conforme se desprende de la legislación inglesa, se castiga hasta con cinco años de prisión
el abuso informático exitoso o no de alterar datos informáticos, que se pena hasta con cinco
años de prisión.
2.4.3.3.- Francia
Los mismos juristas invocados anteriormente se refiere a la Ley número 88-19 de 5 de
enero de 1988 de Francia sobre el fraude informático la cual sanciona los siguientes delitos
informáticos:
Acceso fraudulento a un sistema de elaboración de datos: el Art. 462-2 sanciona
tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción
correspondiente si de ese acceso resulta la supresión o modificación de los datos
contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
Sabotaje informático: el Art. 462-3 se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automático de datos.
Destrucción de datos: el Art. 462-4 sanciona a quien intencionadamente y con
menosprecio de los derechos de los demás introduzca datos en un sistema de
tratamiento automático de datos o suprima o modifique los datos que este contiene
o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados: el Art. 462-5 sanciona a quien de
cualquier modo falsifique documentos informatizados con intención de causar un
perjuicio a otro.
Uso de documentos informatizados falsos: el Art. 462-6) sanciona a quien
conscientemente haga uso de documentos falsos haciendo referencia al artículo
462-5. (RAMÍREZ & AGUILERA, 2009, pág. 14)
Francia establece en su legislación un serie de ilícitos informáticos relacionados con los
hackers, pero de las diversas normas comparadas invocadas puede advertirse que no hay un
tratamiento uniforme para el tratamiento de esta clase de delitos.
2.4.3.4. Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos.
La ley 19223 publicada en el Diario Oficial el 7 de junio de 1993, que castiga los
siguientes ilícitos informáticos, según disponen los Arts. 1 a 4 de la misma:
Art. 1º. El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Art. 2º. El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio.
Art. 3º. El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información, será castigado con presidio menor en su grado
medio.
Art. 4º. El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado.". (LEY N° 19223 SOBRE DELITOS INFORMÁTICOS,
Diario Oficial de la República de Chile de 07.06.1993)
La referida ley está por modificarse por el Congreso Nacional de Chile en un proyecto más
integral que se adapte a los avances de la tecnología, según señala la jurista de ese país
Dra, Macarena López Medel, cuando expresa: “La inadecuación a la realidad social de
esta ley explicaría, el bajísimo nivel de aplicación que tiene la Ley 19.223 verificándose
que, entre el año de la publicación de la Ley 19.223 (1993) y hasta el año 1999, se condenó
a sólo una persona por la comisión de delitos de esta naturaleza. Lo anterior se debería —
de acuerdo a una serie de entrevistas que en dicha investigación se hizo a un grupo de
jueces— a que la ley en cuestión contiene una serie de deficiencias de redacción que
dificulta su interpretación y por el hecho que existen múltiples hipótesis de ilícitos
informáticos que, derechamente, no están contempladas en la ley”.(LÓPEZ, 2002, pág.
409)
La ley chilena está a punto de ser modificada porque en el Congreso Nacional de dicho
país atendido que la ley es anterior a la Convención de Budapest sobre delitos informáticos
del año 2001, exigiéndose a dicho país, en virtud de sus serie de tratatos de libre comercio
con varios países del mundo que ajuste su normativa en este sentido, a fin que proteger el
comercio internacional.
2.4.4. La Convención de Budapest sobre los delitos informáticos del año 2001
(CONSEJO DE EUROPA, 2011, págs. 1-16)
La Convención de Budapest es la primer convención que el Consejo de Europa ofrece a
países no miembros del mismo. El Convenio del año 2001 es el instrumento internacional
que recomienda la integración en la colaboración en el ámbito internacional contra el delito
a través de la Informática y las comunicaciones. La Convención y su Informe explicativo
habían sido aprobados por el Comité de Ministros del Consejo de Europa en su 109ª
reunión (8 de noviembre de 2001
La Convención es el primer tratado internacional sobre delitos cometidos por Internet u
otras redes informáticas, que atentan especialmente contra los derechos de autor y derechos
conexos. La Convención aspira a impulsar una política penal común contra la delincuencia
cibernética. Uno de sus principales objetivos es armonizar el derecho penal de los distintos
países. Además, los Estados signatarios tienen la obligación de promulgar una ley procesal
penal de alcance nacional que permita la investigación y el encausamiento de delitos
cometidos por medio de un sistema informático. Por último, este instrumento prevé un
régimen efectivo de cooperación internacional.
El texto de la Convención es obra de un órgano creado específicamente para ello,
denominado Comité de Expertos en la Delincuencia del Ciberespacio (PC-CY), entre
cuyos miembros figuraban no sólo expertos de Estados Miembros del Consejo de Europa
sino también de Estados Unidos de América, Canadá, Japón y otros países que no forman
parte de la Organización. La Convención, por consiguiente, está abierta a la firma de los
Estados Miembros del Consejo de Europa y los no miembros que hayan participado en su
elaboración. También pueden suscribirla, por invitación, otros Estados no miembros,
previo acuerdo de todos los Estados signatarios.
En la Sección 1 del Capítulo II se establece un mínimo común denominador de lo que el
derecho interno de los Estados signatarios debe tipificar como delito en la materia. Es
interesante señalar que en la Convención se utiliza un lenguaje tecnológicamente neutro,
de modo que los delitos penales graves no dependen de la tecnología utilizada, ya sea ésta
actual o futura. Se definen nueve delitos, que figuran agrupados en los Títulos 1 a 4: acceso
ilícito, intercepción ilícita, interferencia de datos, interferencia de sistemas, uso indebido
de aparatos, falsificación relacionada con la informática, fraude relacionado con la
informática, delitos ligados a la pornografía infantil y, sobre todo, violaciones del derecho
de autor y de los derechos conexos.
Según estas disposiciones, los Estados signatarios tienen la obligación de declarar ilegal
toda infracción deliberada del derecho de autor o los derechos conexos. El comité de
redacción entendió que este tipo de delitos se encontraban entre las formas de delincuencia
informática más generalizadas. Sin embargo, el derecho de autor y los derechos conexos
vienen definidos en la legislación de cada Estado signatario con arreglo a las obligaciones
que tenga contraídas en virtud de determinados instrumentos internacionales. Dicho de
otro modo, ello significa que la Convención del Consejo de Europa no establece
obligación alguna en cuanto al alcance de la protección que deben ofrecer el derecho de
autor y los derechos conexos. Además, un país no está obligado a aplicar normas
dimanantes de acuerdos de los que no es signatario.3 En cualquier caso, la protección no
se hace extensiva a ningún derecho moral que pudieran conferir los citados instrumentos
(como en el Artículo 6 bis del Convenio de Berna o el Artículo 5 del Tratado sobre
Derecho de Autor de la OMPI).
La Sección 2 del Capítulo II versa sobre las medidas procesales que deben adoptarse en
cada país a efectos de investigación penal, encaminadas todas ellas a permitir la obtención
o recopilación de datos. En los Títulos 2 a 5 se tratan los siguientes poderes procesales:
conservación urgente de datos almacenados; conservación urgente y comunicación parcial
de datos sobre tráfico; orden de producción; busca y confiscación de datos informatizados;
e interceptación de contenidos. En el Título 1 preliminar se definen las garantías y
condiciones aplicables al ejercicio de dichos poderes, comprendidos los derechos basados
en los instrumentos internacionales correspondientes y el principio de proporcionalidad. La
investigación de toda violación del derecho de autor, por consiguiente, queda sometida a
esas condiciones.
El Capítulo III está dedicado a la extradición y la asistencia jurídica mutua entre las Partes.
En él se prevé la creación de la llamada Red 24/7, que exige que cada Estado signatario
designe un punto de contacto disponible las 24 horas del día y los 7 días de la semana, a fin
de garantizar asistencia inmediata para llevar adelante investigaciones y diligencias.
Estas disposiciones obedecen al carácter transfronterizo de las violaciones del derecho de
autor y otros delitos perpetrados en Internet, que están en flagrante contradicción con la
territorialidad de la aplicación de las leyes nacionales.
De los 30 países que hasta la fecha han firmado la Convención, 27 son Estados Miembros
del Consejo de Europa (Albania, Alemania, Armenia, Austria, Bélgica, Bulgaria, Croacia,
Chipre, España, Estonia, Finlandia, Francia, Grecia, Hungría, Italia, la ex República
Yugoslava de Macedonia, Moldavia, Noruega, Países Bajos, Polonia, Portugal, Reino
Unido, Rumania, Suecia, Suiza, Turquía y Ucrania), a los que se suman Estados Unidos,
Japón y Sudáfrica, que también participaron en la preparación de la Convención.
Como puede apreciarse, la Convención de Budapest es una normativa europea que ha sido
suscrita por una serie de países ajenos a la Comunidad Europea, como Estados Unidos de
Norteamérica, Canadá y Japón, sin perjuicio que existen varias iniciativas por parte de los
países latinoamericanos de adherirse a la misma, por la importancia que tiene la existencia
única de una normativa que regule la materia a fin de combatir la delincuencia informática
internacional.
2.4.5. Clasificación jurídica penal del delito y su aplicación al delito informático
Los delitos informáticos tienen una clasificación especial en el proyecto de Código Integral
Penal que se sustenta en la normativa internacional y a la que se hizo referencia en el
anteriormente y que fue tratado ampliamente.
2.4.6. Clasificación de los delitos informáticos de la Organización de Naciones
Unidas
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
a) Fraudes cometidos mediante manipulación de computadoras estos fraudes pueden clasificarse
en:
Manipulación de datos de entrada o sustracción de datos.
Manipulación de programas: modificación de programas existentes en un sistema o la
inserción de nuevos programas
Manipulación de los datos de salida.
c) Manipulación de los datos de entrada o datos computarizados:
Como objeto: alteración de los documentos digitales.
Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
d) Daños o modificaciones de programas o datos computarizados
Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
Acceso no autorizado a servicios y sistemas informáticos.
Reproducción no autorizada de programas informáticos de protección legal
(RAMÍREZ & AGUILERA, 2009, pág. 14)
2.4.7. Clasificación de los delitos conforme a la doctrina jurídica informática
El jurista chileno Dr. Renato Jijena Leiva señala que la doctrina distingue entre: “a) los
delitos informáticos propiamente tales que son aquellos en que el bien jurídico tutelado es
la información, esto es, el contenido de bases o bancos de datos o el producto de los
procesos automatizados de tratamiento de aquellos y b) los delitos computacionales: en que
el bien jurídico que requiere de protección resulta amparado por otras normas penales
(propiedad, fe pública, orden público, etc.), estando la autonomía del tipo referida a los
medios de comisión y requiriéndose el uso del computador o de sus equipos periféricos”.
(JIJENA, 1993, pág. 85)
De acuerdo al jurista chileno existen dos clases de delitos informáticos, los delitos
informáticos propiamente tales donde el bien jurídico es la información y los delitos
computacionales que protegen otros bienes jurídicos como la propiedad intelectual, la fe
publica, el orden público etc.
Esta clasificación doctrinaria contempla a los crímenes virtuales mixtos referente a virus
que almacenan señales digitalizadas que permiten acceder a páginas de bancos por la vía
del internet a fin de extraer fondos de cuentas ajenas.
2.5. Elementos del delito y su aplicación en el delito informático
De acuerdo a las clasificaciones doctrinarias anteriores, para los delitos informáticos puros
o propiamente tales son necesarios dos elementos: a) Que sea perpetrado mediante el uso
de equipos computacionales con equipamiento informático y b) Que afecte la información.
Según expresa el jurista brasileño Dr. Ricardo Reis Gomes, en su obra “Crímenes Puros de
Informática” señala que: “un ejemplo de crimen puro de informática es aquel en que una
persona, mediante la utilización de un computador y el acceso a internet, invade otro
computador y roba un banco de dados. En este caso, están presentes los dos elementos
necesarios para la caracterización del crimen (delito) de informática. Con la sola obtención
de los datos, el crimen ya está consumado, no siendo necesaria la existencia de ninguna
ventaja patrimonial”. (REIS, 2001, pág. 10)
En relación a los delitos computacionales o virtuales comunes se utiliza la computación y
la informática para la efectividad de un delito ya tipificado por la ley penal, utilizándose
como un nuevo medio para el cometimiento de esta acción delictual, siendo necesario que:
a) Que sea perpetrado mediante el uso de equipos computacionales con equipamiento
informático y b) Que afecte un bien jurídico protegido y se trate de un delito tipificado por
la ley penal.
2.6. Delitos aplicados a los ilícitos informáticos
2.6.1. Los fraudes informáticos
La jurista brasileña Dra. Remy Gama Silva, en su obra “Crímenes Informáticos” al
referirse a los fraudes informáticos señala que: “los fraudes informáticos son utilizados en
muchos casos de delitos económicos, como la manipulación de saldos de cuentas, balances
de bancos, etc, alterando, omitiendo o incluyendo datos, con intención de obtener ventajas
económicas. El fraude informático es el delito de computador más común y más fácil de
ser ejecutado, sin embargo, es uno de los más difíciles de ser esclarecido. No requiere
conocimientos sofisticados en computación y puede ser cometido por cualquier persona
que obtenga acceso a un computador. Tradicionalmente, el fraude consiste en el uso de
tarjetas de crédito de bancos robadas o hurtadas. Usando software específico, pudiéndose
codificar ampliamente las informaciones electrónicas contenidas en las bandas magnéticas
de las tarjetas bancarias y de créditos…”. (GAMA, 2008, pág. 13)
Conforme lo expuesto, el fraude informático existe cuando el sujeto activo manipula de
manera ilícita, a través de la creación de datos falsos, con la intención de obtener ventajas
económicas girando dinero de cuentas bancarias mediante tarjetas de crédito o bancarias
robadas o hurtadas.
2.6.2. El sabotaje informático
El penalista argentino Dr. Rogelio Moreno Rodríguez define al sabotaje de informática
como: “Delito que se comete causando un daño intencional a sistemas de informática, ya
sea en sus elementos físicos –hardware-, o en la información intangible contenida en los
programas – software-”. (MORENO, 2001, pág. 363)
Como expresa el jurista argentino, existe una destrucción material al computador o a sus
componentes, lo que trae como consecuencia devastar el hardware, especialmente el disco
duro que contiene la información, pero también puede existir una destrucción de los datos
intangibles que se contienen en programas de computación u otra clase de información, lo
cual puede afectarse borrando la información o introduciéndole un virus consiguiendo con
ello eliminar los datos o impedir que estos funcionen correctamente.
El proyecto de Código Orgánico Integral Penal del Ecuador, en actual discusión en la
Asamblea Nacional tipifica el sabotaje informático en su Art. 204 que dispone:
“Daño informático.- Quien dolosamente, destruya, altere, inutilice, suprima o dañe,
los programas, datos, bases de datos, información o cualquier mensaje de datos
contenidos en un sistema de información o red electrónica, de forma temporal o
definitiva; será sancionado con pena privativa de libertad de tres a cinco años y multa
de diez a veinte remuneraciones básicas unificadas del trabajador privado en general.
Con igual pena serán sancionados en los siguientes casos quienes:
1. Vendan o distribuyan de cualquier manera programas destinados a causar los
efectos señalados en el párrafo anterior;
2. Obtengan una contraseña, código de acceso o datos informáticos similares que
permitan acceder a todo o parte de un sistema informático, destinados a causar los
efectos señalados en el párrafo anterior; o,
3. Destruyan la infraestructura o instalaciones físicas necesarias para la transmisión,
recepción o procesamiento de información en general.
Si la infracción se comete sobre bienes informáticos destinados a la prestación de un
servicio público o está vinculada con la defensa nacional la pena privativa de libertad
será de cinco a siete años”
La conducta no solo consiste en destruir información, infraestructura o instalaciones
físicas, sino que, además, a quienes vendan programas destinados a este efecto o a obtener
contraseñas para el mismo fin.
2.6.3. El espionaje informático
El espionaje informático, según la jurista brasileña Remy Gama, en la obra “Crímenes
Informáticos , se caracteriza por la alteración de los programas de computación que puede
ser efectuada por el cambio de tarjetas, discos o cintas originales, por falsos,
modificándose así lo programas originarios, promoviendo el acceso a bancos de datos,
registros, etc. (GAMA, 2008, pág. 13)
Por su parte, la legislación comparada, como ocurre con los Arts. 2 y 4 de la Ley N°
19.223 de la República de Chile, publicada en el Diario Oficial de Chile de 7 de junio de
1993, que tipifica figuras penales relativas a la informática o “ley de delitos informáticos”,
señala que el espionaje informático comprende aquellas figuras delictivas que atienden al
modo operativo que se ejecuta y que pueden ser, en primer lugar, delitos de apo-
deramiento indebido (apropiarse de la información), uso indebido (usar la informa-
ción para cualquier fin) o conocimiento indebido de la información, cometidos inter-
firiendo, interceptando o meramente accediendo al sistema de tratamiento de datos.
Estas figuras se encuentran descritas en el artículo 2º de la Ley, y comprende lo
comúnmente conocido como "hacking". En segundo lugar, comprende también los
delitos de revelación indebida y difusión de datos contenidos en un sistema de
tratamiento de la información (artículo 4º de la ley).
Esta conducta es llevada a cabo por personas que intentan acceder a un sistema informático
sin autorización, la cual es llevada a efecto por «crackers», que son conocidos piratas
informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los
«hackers», que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los
«sniffers», que rastrean y observan todos los mensajes que hay en la red, sujetos activos a
los que se hará detallada referencia en el acápite 2.5.1. de esta investigación.
2.6.4. El robo de servicios
Es la consecuencia de la intrusión indebida a los servicios informáticos, atendido que el
sujeto activo, consigue apoderarse de cualquier mensaje de datos o de información,
2.6.5. El acceso no autorizado a servicios informáticos
Es la intrusión indebida a los servicios informáticos, conducta que tiene por objeto causar
daño, apropiarse de información, cometer delitos que se describirán en el presente punto.
2.7. Conductas nocivas y delictivas en medios informáticos
2.7.1. Conductas nocivas en Internet
Existe una serie de conductas nocivas en internet que posee una serie de denominaciones y
que implican una violación al numeral 21 del Art. 66 de la Constitución de la República y
que se refiere al: “Derecho a la inviolabilidad y al secreto de la correspondencia física y
virtual; ésta no podrá ser retenida, abierta ni examinada excepto en los casos previstos por
la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos
ajenos al hecho que motive su examen. Este derecho protege cualquier otro tipo o forma de
comunicación”.
Destacable es señalar que bajo la genérica concepción de la conocida como estafa en su
variedad “informática”, puede incluirse como conducta nociva, las siguientes: a) Spyware:
acceso a distancia al ordenador de la víctima mediante el recurso a archivos espía; b) Phis-
hing: envío masivo de correos electrónicos aparentando venir de fuentes fiables; c) Pha-
rning: manipular direcciones DNS -Domain Name Server- que utilice el usuario; d) Pera-
king: uso fraudulento de concesiones de voz, imagen o datos, que permiten a su autor
evitar tener que afrontar su costo; y e) Wardriving: conectarse fraudulentamente a través de
un sistema de conexión inalámbrico “Wi-Fi” ajeno.
2.7.2. Contenido nocivo en Internet
Son contenidos nocivos los que, a pesar de ser legales, pueden perjudicar el desarrollo de
los niños, niñas y adolescentes y no están permitidos en cibercorresponsales como: la
pornografía entre adultos, la violencia, el consumo de drogas o el fomento de trastornos
alimentarios como la anorexia y la bulimia. El concepto "nocivo" varía en función de las
diferencias culturales y las diferencias individuales de los usuarios (edad, madurez
intelectual, cultura, ideología, creencia religiosa, etc.). estas variables deberán ser
manejadas por los educadores y educadoras y aplicadas en cada caso.
2.7.3. Los mundos virtuales
Los educadores brasileños Jeferson Demeterco y Paulo Alcántara señalan que “el concepto
de «mundo virtual» es algo que debe entenderse como mundos que no tienen existencia
real palpable y sí una existencia aparente o simulada. De esa forma, se habla de conceptos
como «memoria virtual» que no es la misma memoria física del computador sino una
memoria simulada o máquina virtual, que no es un procesador físico, pero sí un programa
de computado que simula este dispositivo”. (DEMETRERCO & ALCÁNTARA, 2004,
págs. 77 - 91)
No tienen trascendencia jurídica, salvo que se inserten elementos que atenten contra la
moral y las buenas costumbres.
2.7.4. Conductas delictivas
Las conductas delictivas desde el punto de vista computacional comprenden a) La base
ilegal de datos; b) el daño informático; c) de la intrusión indebida a los sistemas
informáticos, de información o telemáticos; d) la falsificación electrónica; e) la falsedad
informática y f) la estafa informática, Existen, igualmente conductas delictivas que se
propagan por internet y que son sancionadas penalmente.
1.7.5. Pornografía infantil
En primer lugar se menciona a la conducta denominada child grooming, que es la
preparación de ilícitos sexuales sobre menores a través de la red. Destaca la tipificación del
delito informático de pedofilia incorporado el 17 de marzo del año 2005, por el Art. 2 bis a
la Ley N° 25.087 sobre delitos contra la integridad sexual, que modificó el Código Penal
argentino, de la manera siguiente:
“Será reprimido con reclusión o prisión de seis meses a cuatro años el que envíe,
difunda o publique imágenes fotográficas desnudas o pornográficas de menores de
edad a través de la red internet.
La pena será de tres a seis años cuando de la producción de fotografías o videos
pornográficos resulte un grave daño a la salud mental o física de la víctima.
La pena será de uno a seis años cuando se distribuyan fotografías o videos en
negocios especializados o a través de redes clandestinas privadas pudiendo
considerarse como agravante la realización de contratos con usuarios del exterior”.
Por su parte, el 25 de noviembre del 2008, durante el Tercer Congreso Mundial de
Enfrentamiento a la Explotación Sexual de Niñas, Niños y Adolescentes en Río de Janeiro,
se modificó el Estatuto de los Niños y Adolescentes, modificándose el Art. 240 con el
propósito de sancionar el producir, el reproducir, dirigir, fotografiar, filmar o registrar, por
cualquier medio, escena de sexo explícito o pornográfica que involucren a niños, niñas o
adolescentes, siendo la pena para esos delitos de cuatro a ocho años, además de multa.
Igualmente se sanciona a quien agencie, facilite, reclute, sea cómplice o o intermediario en
la participación de niños, niñas o adolescentes en iguales escenas, delito que se agrava
cuando sea practicado por quien se aproveche el ejercicio de una función pública o en el
caso que el delito sea cometido por los padres o responsables de las niñas, niños y
adolescentes víctimas de los abusos, y, en el caso de relaciones domésticas, de
cohabitación o de hospitalidad, si el delito fuese cometido por un pariente hasta el tercer
grado o que sea tutor, curados, preceptor, empleador o tenga autoridad sobre la víctima.
1.7.6. Corrupción de menores
El delito de corrupción de menores, según la legislación comparada, como ocurre con el
Art. 201 del Código Penal Federal de México, sanciona al que induzca, procure, facilite u
obligue a un menor de dieciocho años de edad o a quien no tenga capacidad para
comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos
o sexuales, prostitución, ebriedad, consumo de narcóticos, prácticas sexuales o a cometer
hechos delictuales.
En el Ecuador el Art. 69 del Código de la Niñez y la Adolescencia bajo la figura de
“explotación sexual” comprende a la prostitución infantil, entendida ésta como la
utilización de un niño, niña o adolescente en actividades sexuales a cambio de una
remuneración o cualquier otra retribución; comprendiéndose dentro del concepto
“pornografía infantil” toda representación por cualquier medio, de un niño, niña y
adolescente en actividades sexuales explícitas, reales o simuladas; o de sus órganos
genitales, con la finalidad de promover, sugerir o evocar la actividad sexual, en estos
términos se comprende la antigua figura de corrupción infantil del Código Penal, hoy
derogada.
Conforme la disposición invocada se comprende a la corrupción infantil bajo el término
genérico de “pornografía infantil”.
1.7.7. Redes de narcotráfico
La redes de narcotráfico tienen relación con la delincuencia internacional, estas redes han
proliferado en virtud de las tecnologías de la comunicación que han implicado una red de
vínculos forjada entre las bandas criminales organizadas o mafias en diferentes partes del
mundo, cuyo objeto es procesar la droga, distribuirla y lavar los recursos obtenidos con
esta actividad ilícita.
Según la jurista mexicana Dra. Elma del Carmen Trejo García: “El desarrollo tan amplio
de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan en formas que hasta ahora no era posible
imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales (…) Los llamados delitos informáticos no son
cometidos por la computadora, sino que es el hombre quien los comete con ayuda de
aquella” (TREJO, 2006, págs. 1 y 2).
No existe aún una regulación jurídica internacional de las redes de internet, lo que si bien
ha permitido descubrir a quienes cometen delitos a través de la red, son miles los que
actúan impunemente a través de ellas.
1.7.8. El terrorismo cibernético
De acuerdo al Instituto israelí para la Democracia: “En el espacio cibernético actúan
``hackers’’, personas que estudian las complejidades de las computadoras con el fin de
entender su funcionamiento y alterarlo. Algunos usan esta habilidad para crear productos,
desarrollar la red de internet y mejorar la seguridad de la información con el fin de crear un
mundo virtual más seguro. También hay ``crackers’’, que usan sus conocimientos para
transgredir la ley, toman control de computadoras a través de la red, irrumpen sistemas de
seguridad causando daños que en ocasiones resultan irreparables. Su ``modus operandi’’
más común es el caballo de Troya, virus y gusanos de computadora (…) los usos terroristas
del internet son, primero, como medio propagandístico: el acceso simple, anónimo y global
del internet permite a los grupos terroristas un escenario cómodo para actuar sin ser
identificados. Usan la red para crear una guerra psicológica, hacen propaganda a su agenda
terrorista, adquieren de fondos y miembros nuevos, dan a conocer las actividades de su
organización y obtienen información sobre el enemigo. Estas actividades, aunque no se
consideran actos de terror, sirven a éstos. Otro uso del internet es el ataque a páginas web:
Las organizaciones terroristas usan la red para llevar a cabo ataques cibernéticos por medio
de ``crackers’’ y, finalmente, la próxima generación de terroristas crecerá en un mundo
digital que le proveerá las herramientas para irrumpir con tan sólo un ``click’’ a los
sistemas de seguridad. El hecho que la vida diaria se lleva a cabo en las redes hace del
terror cibernético una amenaza real, cuyos resultados pueden ser tan serios como los del
terror convencional o quizás aun peores”. (ROSALES, 2009, pág. 2)
Cada día el internet tiene más usos, siendo utilizado en los últimos años por los grupos
terroristas como forma de divulgar sus preceptos, causas, reclutar personas e incluso
enseñar tácticas terroristas.
1.7.9. Ataques en contra de los estados e instituciones financieras
Son permanentes los ataques de hackers contra los Estados, especialmente en las más altas
esferas de gobiernos, especialmente en materia de defensa y seguridad nacional;
interceptando asimismo las entidades bancarias causando daños por millones de dólares
por acceder a claves y fondos de terceros, hechos a los que se hará referencia al tratar el
sujeto activo de estos ilícitos.
1.7.10. Ataques a Servicios
A título de ejemplo, un grupo de hackers atacó las computadoras de la compañía
ferroviaria Northwest en Estados Unidos, interrumpiendo las señales de las vías durante
dos días en diciembre de 2011. Esto provocó que el servicio disminuyera su velocidad y
que las rutas de los trenes se demoraran alrededor de 15 minutos, el 1 de diciembre. Al día
siguiente hubo otro incidente poco antes de la hora pico que no afectó el servicio, de
acuerdo con declaraciones de la Transportation Security Administration (TSA), agencia
responsable de proteger todos los sistemas de transporte en Estados Unidos. Tras el
incidente, el Departamento de Seguridad Nacional y el FBI tomaron cartas en el asunto,
reconociendo que este ciber ataque podría haber afectado potencialmente al servicio
ferroviario de todo el país.
La intercepción de hackers a los sistemas computacionales de toda clase de servicios puede
alterar su funcionamiento e incluso suspenderlo, con todas las consecuencias que ello
implica, como ocurriría por ejemplo con la obstrucción de la comunicaciones
aeroportuarias que podrían generar un sinnúmero de accidentes aéreos.
1.7.11. La seguridad informática
La seguridad informáticaconsiste en garantizar que los recursos materiales o software de
una organización sean utilizados únicamente en el ámbito previsto, que persigue, cinco
objetivos principales: a) La integridad, o sea, garantizar que los datos son efectivamente
aquellos con los que se cuenta y se tiene antecedentes; b) La confidencialidad, que consiste
en asegurar que sólo las pessoas autorizadas tengan acceso a los recursos informáticos; c)
La disponibilidad que permite mantener el buen funcionamiento del sistema de
información; d) La carencia de denegación de acceso, se permite el acceso solo a las
personas autorizadas y e) La autenticación que asegura solo a las personas autorizasdas
pazra tener acceso a los recursos.
CAPÍTULO III
SUJETOS DEL DELITO INFORMÁTICO
3.1. Sujeto activo del delito o delincuente informático
El autor brasileño Dr. Remy Gama Silva, al referirse a los sujetos del delito informático en
su obra “Crímenes de Informática”, señala: “en la década de los años 70, el principal
criminal era el técnico de informática. En la década siguiente, en los años 80, los
principales delincuentes informáticos eran tanto los técnicos de informática como los
funcionarios de instituciones financieras. En la década del 90 cualquier persona física
puede practicar delitos informáticos por las innumerables oportunidades que las nuevas
tecnologías y los nuevos ambientes organizacionales proporcionan. La rapidez del
desarrollo y el mejoramiento de las técnicas de la informática, principalmente con el
surgimiento de la gran red denominada «internet» dificultan la formación de un concepto
específico…”. (GAMA, 2000, pág. 3)
Hoy en día los sujetos activos de los ciberdelitos son varios, siendo los más conocidos los
denominados hackers, los cuales acceden sin autorización de sus legítimos titulares a
computadores, sistemas y redes informáticas ajenas.
Los hackers: según la jurista portuguesa Dra. Vera Elisa Marques Dias: “en cuanto al nivel
de pericia los hackers se pueden dividir en tres grupos:
a) Los hackers de nivel bajo o script kiddies, también conocidos como losers o
lammers quienes tienen un nivel bajo, generalmente son jóvenes estudiantes curiosos
que se están iniciando en la informática y que, simplemente, reproducen las técnicas
de hacking que son enseñadas, en forma simple, en muchos sitios
b) Los hackers de nivel medio, con más experiencia, conocen en detalle las técnicas y
utilizan los programas de otros. Estos hackers estudian las vulnerabilidades de la red
informática e identifican a las potenciales víctimas, conquistando el control de un
sistema de información;
c) Los hackers de alto nivel, también conocidos como de “elite” o “gurús”, son
especialistas y mentores entre estos grupos . Son extremadamente eficientes, eficaces y
metódicos dedicándose a la creación de virus, programas y técnicas de hacking, las
cuales comparte con otros, aconsejándolos y dándoles, incluso, asistencia técnica”.
(MARQUES, Vera, 2010, pág. 8)
A los hackers de nivel medio también se los conoce como “crackers”, los cuales son
vándalos virtuales que usan sus conocimientos para invadir sistemas, romper seguridades y
claves, robar datos etc., algunos persiguen ganar dinero vendiendo las informaciones
ilícitamente obtenidas pero otros lo hacen por mera diversión. El jerarquía están en un
nivel superior a los hackers de nivel bajo, lammers, losers o script kiddies, sus acciones son
efectuadas al margen de la ley, generando un daño por USD. 338.000.000.000.000
(Trescientos treinta y ocho billones de dólares de los Estados Unidos de Norteamérica)
De acuerdo a estas billonarias ganancias, claramente se advierte que el móvil
preponderante de esta clase de ilícitos es el lucro, pero también debe tenerse presente al
ciberterrorismo, en cuya virtud vía internet redes internacionales de terrorismo como Al-
Quaeda transmite sin dificultad alguna sus comunicados incitando a luchar contra
occidente.
3.2. Sujeto pasivo del delito informático
La víctima del delito informático puede ser cualquier persona tanto física como jurídica,
individual, como la empresa unipersonal de responsabilidad limitada o colectiva, pública o
privadas, en cualquier momento o circunstancia, bastando para ser sujeto pasivo estar
vinculado a un sistema o red informática y ser titular de información de carácter privado en
forma confidencial.
3.3. La delincuencia informática internacional
Atendida la facilidad y rapidez de las comunicaciones la organizaciones delictivas interna-
cionales tienen un arma muy poderosa para cometer toda clase de delitos, ya que como
señala INTERPOL: “La ciberdelincuencia constituye uno de los ámbitos delictivos de más
rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad
y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de
actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos,
usurpación de la identidad, distribución de imágenes de agresiones sexuales contra
menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en
servicios financieros en línea, difusión de virus, «botnets» (redes de ordenadores
infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por
correo electrónico, como el «phishing» (adquisición fraudulenta de información personal
confidencial). El alcance mundial de Internet ha permitido a los delincuentes perpetrar casi
cualquier actividad ilegal en cualquier lugar del planeta, por lo que todos los países se ven
obligados a adaptar sus métodos ordinarios de control a escala nacional para hacer frente a
los delitos que se cometen en el ciberespacio. El uso de Internet por los terroristas, en
particular para captar adeptos e incitar a la radicalización, representa una grave amenaza
para la seguridad tanto a escala nacional como internacional. Por otra parte, el peligro del
terrorismo obliga a las autoridades a ocuparse de los puntos vulnerables en materia de
seguridad de las infraestructuras relacionadas con la tecnología de la información, como
las centrales energéticas, las redes de suministro eléctrico, los sistemas de información y
las redes informáticas de las administraciones públicas y de las grandes empresas”.
(INTERPOL, 2012, www.interpol.int/es/Criminalidad/Delincuencia-informática)
La amplia gama de delitos cometidos por la red abarca desde la pedofilia, el terrorismo, el
robo y sabotaje de información, etc., y cada día va en aumento con el avance de las
comunicaciones y la tecnología que no se integra al proceso penal uniformemente a nivel
internacional, siendo aún dificultosa las pruebas rendidas vía video conferencia, debido a
legisladores que están anquilosados en el tiempo para actualidad las normas de
conformidad al Art. 84 de la Constitución de la República, lo que permite contar con una
legislación que deja en la impunidad a una serie de conductas que, en otros países, son
severamente sancionadas.
3.4. Anonimato del sujeto activo
Otra cosa que es muy utilizada en las redes, según expresa el jurista español Dr. Enrique
del Canto Rovira es el anonimato, consistente en el camuflaje o uso de identidad falsa
mediante el a la cual “recurren los infractores más especializados o las organizaciones a
través de técnicas que les permitan ocultar o disimular su identidad y sus conductas, como
la técnica del «spoofing», programas de anonimato y codificaciones, que diariamente son
perfeccionados y transformados a fin que, además de asegurar el anonimato del autor,
puedan ocultar la propia información a través de mecanismos de encriptación u otros
disponibles gratuitamente en la red, pudiendo así los ciber delincuentes disminuir o
eliminar el riesgo de ser descubiertos o condenados, imposibilitando toda prueba o rastro
cibernético”. (DEL CANTO, 2002, pág. 82)
Difícil, en consecuencia, es detectar a los delincuentes más avezados que entrometen en
las redes para realizar todo tipo de ilícitos, atendido que han creado programas que
protegen su actuar e identidad.
3.5. Problemática de la criminalidad a través del internet
3.5.1. El problema de la autoría
Este aspecto fue ampliamente tratado al referirse al sujeto activo
3.5.2. El problema de la capacidad penal
El Art. 40 del Código Penal claramente señala que el menor de 18 años no puede ser
considerado sujeto activo de un delito, como sería el caso de esta clase de delitos,
señalando que la personas que no hayan cumplido 18 años estarán sujetas al Código de la
Niñez y la Adolescencia, con lo que se da a entender que el menor de 18 años no satisface
los requisitos de imputabilidad exigidos a los mayores de esa edad, los cuales son
plenamente responsables si se trata de personas normales y sin impedimentos de ninguna
especie.
3.5.3. El problema de la producción de pruebas
El jurista mexicano Dr. Alfredo Sánchez Franco, señala que: “en lo medular – los delitos
informáticos - tipifican comportamientos -de los llamados hackers o crackers- que atentan
contra los sistemas de cómputo que pueden o no, ser parte del sector financiero (…) y se
sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe,
modifique o provoque pérdida de información contenida en tales sistemas. Sin embargo
(…) la complejidad y costo económico que representa el acreditar ante un juez penal un
comportamiento ilícito que se ejecuta en el escenario virtual de la Internet o el Internet - y
sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador”.
(SÁNCHEZ, 2004, pág. 1)
El procedimiento penal establece que, las pruebas deben ser producidas y practicadas en la
etapa del juicio, es decir, que la prueba material, la prueba documental y la prueba
testimonial deben ser practicadas de acuerdo a las normas prestablecidas en el Código
Adjetivo Penal, sin embargo, en la actualidad existe un vacío legal en relación a la
introducción de las pruebas obtenidas mediante asistencias penales internacionales o cartas
rogatorias, puesto que, no constan introducidos estos procedimientos dentro de la ley
adjetiva, para determinar cuáles son los medios o mecanismos con los cuales estas pruebas
puedan ser introducidas al proceso penal, lo que puede traer como consecuencia, una falsa
motivación de la sentencia. Finalmente, La cooperación internacional atendido el grado de
la delincuencia internacional, no puede reducirse a la simple tramitación exhortos o
diligencias, cuyo objeto es procurar la detención y captura en territorio extranjero del autor
de un delito cometido en el espacio nacional del Estado requirente.
3.5.4. El problema de la competencia en razón del lugar
Por lo general, en los delitos informáticos, como señala el jurista y magistrado de la 2ª Sala
del Tribunal Supremo español Dr. Joaquín Giménez: “Para evitar la proliferación de
cuestiones de competencia, el Pleno no Jurisdiccional de la Sala II del Tribunal Supremo
en reunión de 3 de Febrero de 2005 tomó el acuerdo de que «....el delito se comete en todas
las jurisdicciones territoriales en las que se haya realizado algún elemento del tipo, en
consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones,
será, en principio competente para la instrucción de la causa....». Con ello, se consagra la
vigencia del Principio de Ubicuidad como criterio decisivo para evitar estériles
cuestionamientos entre jueces de idéntica competencia objetiva (…).” (GIMENEZ, 2004,
págs. 197 - 215)
Esta teoría mencionada por el magistrado español es la más adecuada para estas clase de
delitos, en el entendido que la ubicuidad concurre con otras dos teorías que son las
siguientes: a) La Teoría de la Actividad (o de la Acción): que atiende al lugar conde se
cometió el delito, entendiéndose por lugar donde se cometió el delito a aquel donde fue
practicada la acción u omisión; b) Teoría del Resultado (o del Evento): para esta teoría no
importa el lugar de la práctica de la conducta, sino el lugar donde se produjo o debería
haberse producido el resultado del delito y c) La teoría de la ubicuidad o mixta, que
fusiona las dos teorías anteriores, porque el lugar del crimen es aquel donde de produjo o
donde causó el resultado dela acción u omisión.
3.6. Peritaje Informático
3.6.1. El perito
Según el jurista argentino Dr. Rogelio Moreno Rodríguez: “el perito judicial es un auxiliar
de la justicia que en el ejercicio de una función pública o de su actividad privada, es
llamado a emitir un dictamen sobre puntos relativos a su ciencia, arte o práctica,
asesorando a los jueces en materias ajenas a la competencia de éstos. Todos los peritos
judiciales son designados por el juez o tribunal que entiende en la causa. Si quien propone
la designación es el propio juez o tribunal, se denominará de oficio. Cuando es designado a
propuesta de una de la partes afectada al juicio se denominará de parte”. (MORENO,
Diccionario de Ciencias Penales, 2001, pág. 347)
El peritaje en todos los procesos tiene una gran importancia en la averiguación de los
hechos, siendo imperiosamente necesario que en el proceso penal se utilicen estos pro-
fesionales para llegar a la verdad judicial gracias a su intervención especializada, gracias a
los peritos muchos indicios de la causa podrían pasar inadvertidos
3.6.2. Perfil del perito informático
Con la evolución de las tecnologías y el uso cada vez mayor de la informática se torna cada
día más necesario el análisis de los computadores mediante pericias ya que muchos
delincuentes utilizan recursos de criptografía como métodos anti forenses buscando
obstruir la revisión de los equipos. La pericia forense computacional persigue la integridad
y preservación de los datos a fin que no se alteren los contenidos de la memoria.
“En los casos de delitos informáticos las pruebas son clasificadas por las normas SWGDE
(Scientific Working Group on Digital Evidence) e IOCE (The International Organization
of Computer Evidence ), las cuales, según la experta norteamericana Debra Littlejohn
Shinder, son las siguientes:
Pruebas digitales: información de valor para un proceso penal que está almacenada o
transmitida en forma digital;
Datos objetos: consisten en objetos de valor para un proceso penal el cual está
asociado a ítems físicos;
Ítems físicos: consiste en los medios físicos donde la información digital es
almacenada mediante la cual la información se transmite o transfiere.
Para iniciar un proceso de pericia computacional es necesario seguir procedimientos
rigurosos, velando por la integridad de las pruebas. Estos requisitos tornan admisible esta
prueba ante los tribunales”. (LITTLEJOHN, 2002)
Los delitos informáticos son puros cuando son practicados a través del computador y se
realizan por medios electrónicos, donde la informática es el bien jurídico tutelado. En los
delitos considerados impropios se causa daños a otros bienes no computacionales,
utilizando virus troyanos o pishing, los cuales generan inmensos perjuicios a las entidades
bancarias y financieras, con el objeto de realizar un fraude o un robo. Estas informaciones
son obtenidas a través de sitios falsos, e mails falsos y utilizando siempre pretextos falsos
para engañar a quien recibe los mensajes; en el caso de los troyanos el principal objetivo es
tener un acceso para que el delincuente ingrese a la información y utilizarla criminalmente.
3.6.3. Implicaciones legales para el perito
De conformidad al Art. 582 del proyecto de Código Orgánico Integral Penal, la actuación
de las personas que actúen como peritos deberá realizarse de conformidad con las
siguientes reglas:
1. Deberán tener título y especialización con conocimientos técnicos científicos sobre la
materia a que pertenezca el punto sobre el que han de expedir el informe pericial;
2. Deberán estar acreditadas en la lista del Consejo de la Judicatura y actuarán con
objetividad e imparcialidad;
3. El desempeño de la función de perito es obligatorio. Sin embargo, la persona
designada deberá excusarse si se hallare en alguno de los casos establecidos en el
Código Orgánico de la Función Judicial para la excusa de las juezas y jueces;
4. Las personas que actúen como peritos no podrán ser recusadas. Sin embargo, el
informe no tendrá valor alguno, si el perito que lo presentó tuviere motivo de
inhabilidad o excusa debidamente comprobada por la jueza o juez de garantías
penales;
5. Los peritos deberán comparecer a la audiencia de juzgamiento y justificar de manera
oral su peritaje; y,
6. Los sujetos procesales tendrán derecho a conocer oportunamente el informe pericial, a
formular observaciones y a solicitar aclaraciones al perito, sin perjuicio de su derecho
a interrogarle en la audiencia de juicio.
Respecto del contenido del informe pericial, éste, de conformidad al Art. 583 del proyecto
de Código Orgánico Integral Penal, el informe pericial deberá contener:
1. La descripción detallada de la persona o cosa que fuere objeto del peritaje, del estado y
modo en que se hallare, de la forma técnica e instrumentos utilizados en la actividad;
2. La relación circunstanciada de todas las operaciones practicadas y su resultado;
3. Los principios técnicos científicos utilizados y el grado de aceptación por la
comunidad técnico científica;
4. Interpretación de los resultados, conforme a los principios de su ciencia o reglas de su
arte u oficio;
5. La fecha de realización de la pericia; y,
6. Firma y rúbrica del perito.
Según los juristas españoles Dres. Miguel Clemente y Adela Reig: “El perito judicial
puede incurrir en responsabilidad civil o penal, al margen de la responsabilidad
disciplinaria, que pudiera resultar exigible. Responsabilidad civil El perito será responsable
de los daños que, por falta de la diligencia que le es exigible en la realización de un
peritaje, su actuación cause a las partes o a los terceros. Se trata de los supuestos en que los
perjuicios sean consecuencia de la culpa, negligencia o ignorancia inexcusable en el
reconocimiento o en el acto de emisión del dictamen”. (CLEMENTE & REIG)
3.6.4. Acreditación de peritos
Se regula en el citado Art. 582 del proyecto de Código Orgánico Integral Penal y el
Reglamento Sustitutivo del Reglamente para el Sistema de Acreditación de Peritos,
publicado en el Registro Oficial N° 177, del 30 de diciembre del 2005, mediante Decreto
Ejecutivo 977, que establece que “el sistema de acreditación de peritos en las diferentes
disciplinas de la ciencia y del arte, rige para todos aquellos profesionales y técnicos que
posean conocimientos académicos y técnicos especializados y que tengan la experiencia
suficiente y necesaria para intervenir en calidad de peritos en las causas penales, en las
investigaciones preprocesales y procesales penales”.
Dicho reglamento fue reformado mediante Decreto Ejecutivo 529, publicado en el Registro
Oficial N° 151, del 20 de Agosto del 2007, reformando el sistema, en el cual, se agrupan
las especialidades de los peritos y se modifican los requisitos de acreditación. En el
Reglamento para el Sistema de Acreditación de Peritos, se establecen las competencias, las
especialidades, las obligaciones y sanciones a los que están sujetos los especialistas
acreditados.
Solamente el Consejo de la Judicatura acredita a los peritos y el documento que se les
asigna da fe de ello. Pueden ser profesionales de las distintas disciplinas.
3.6.5. Colegio de Peritos Profesionales del Ecuador
Los Colegios Provinciales de Peritos forman parte de la Federación de Peritos Profe-
sionales del Ecuador la cual según los estatutos respectivos tienen como fines la
promoción de la actividad profesional de los peritos judiciales y colaborar con Tribunales
de Justicia y con los particulares que solicitan el nombramiento de peritos para diligencias
determinadas. Si bien existen normas deontológicas en los respectivos organismos gre-
miales,
3.7.- El delito informático y su realidad procesal en el Ecuador
3.7.1. Tratamiento de la delincuencia informática en organismos internacionales
Como se explicó anteriormente es la Convención de Budapest de 2001 la que trata los
delitos informáticos, la cual originalmente se aplicaba a los países miembros del Consejo
de Europa y al cual han adherido la mayoría de los países del mundo y que se trató
anteriormente. ofrece a países no miembros del mismo. El Convenio del año 2001 es el
instrumento internacional que recomienda la integración en la colaboración en el ámbito
internacional contra el delito a través de la Informática y las comunicaciones. La
Convención y su Informe explicativo habían sido aprobados por el Comité de Ministros del
Consejo de Europa en su 109ª reunión (8 de noviembre de 2001
La ONU, por su parte en el XII Congreso de la ONU para la Prevención del Crimen y la
Justicia Penal realizado en Salvador (noreste de Brasil, en abril del 2010, donde
participaron unos tres mil representantes de ciento cuarenta países discutieron los medios
para combatir en forma más eficiente los delitos informáticos, pero aún no existe un
instrumento internacional de dicho organismo que regule la materia.
3.7..2. Departamento de Criminalística de la Policía Judicial
El Departamento de Criminalística de la Policía Judicial es un organismo especializado el
encargado de atender el conjunto de actividades periciales que cumplan las áreas
dependientes, en materia de accidentología, balística, documentología, huellas y rastros,
identificación prontuarial, planimetría, delitos informáticos y conservación de elementos
de juicio que permanecen en guarda, forma parte integrante de la Coordinación Nacional
de la Fiscalía General del Estado.
3.7.3. Unidad de delitos del Ministerio Público
La Unidad de Delitos Informáticos del Ministerio Público, hoy Fiscalía General del Estado,
está constituida por las siguientes entidades: a) Coordinación Nacional: que es la
encargada de dar las políticas y directrices generales de la investigación de los Delitos
Informáticos a nivel nacional, es quien mantendrá la coordinación entre el Ministerio
Público y la Policía Judicial. Estará conformada por un Coordinador Nacional, los Agentes
Fiscales y personal de apoyo de la Unidad con conocimientos en Delitos Informáticos; b)
Sección de Inteligencia: es la encargada de realizar recoger las informaciones, datos y
otros indicios que tengan relación con el cometimiento de uno o más delitos informáticos,
estará conformada por miembros de la Policía Judicial altamente especializados en el área
de Inteligencia y con especiales conocimientos de informática; c) Sección Operativa: es la
encargada de realizar las investigaciones de todo lo relacionado con la llamada
criminalidad informática. Estará divida en Grupos de Investigaciones de acuerdo a las
infracciones Informáticas y son:
Grupo 1: Fraudes Informáticos y Telecomunicaciones: Es el encargado de la
investigación de todo lo relacionado con el cometimiento de los llamados fraudes
informáticos y sus diferentes modalidades, inclusive el uso fraudulento de tarjetas
magnéticas y el By Pass.
Grupo 2: Pornografía Infantil: Es el encargado de perseguir e investigar
activamente a los depredadores pedófilos que utilizan la Internet para desarrollar
relaciones personales con menores de edad con el propósito de atraerlos a una cita en
persona y realizar las investigaciones pertinentes a fin de encontrar y terminar con el
tráfico de material pornográfico de niños, niñas y adolescentes que está siendo
difundido y transmitido a través de la Internet.
Grupo 3: Seguridad Lógica y Terrorismo Informático (Ciberterrorismo): Es el
encargado de perseguir e investigar activamente, las infracciones informáticas que
amenacen a la seguridad lógica de los Sistemas de Información, al tráfico y fiabilidad
de la información, así como las amenazas a la seguridad interna y externa sobre posi-
bles ataques de terrorismo informático.
Los miembros de la Sección Operativa, podrán ser personal calificado de la Fiscalía
General del Estado y miembros de la Policía Judicial con conocimientos en la realización
de investigaciones, de informática, electrónica, programación y auditoria de sistemas.
3.8. Conclusiones parciales del capítulo
Las disposiciones del Código Penal vigente, en términos muy generales describen una serie
de conductas ilícitas relacionadas con los delitos informáticos, subsunción que debe
practicar la jueza o juez, situación en sí compleja con los avances de la tecnología y la
delincuencia organizada, no definiéndose específicamente en nuestra ley penal sujetos ac-
tivos tales como el el «phishing» (adquisición fraudulenta de información personal
confidencial), los hackers (diversa clase de sujetos activos del delito),el terrorismo
cibernético etc., conductas que tampoco se aclaran en el proyecto de Código Orgánico
Integral Penal, lo que requiere a mi modesto entender, aparte de las normas penales, la
existencia de una norma técnica, para que las disposiciones penales adquieran el carácter
de leyes penales en blanco, las cuales, según expresa el penalista chileno Dr. Alfredo
Etcheberry “son leyes en que parte de ellas está destinada a ser integrada por reglas o
preceptos que una autoridad, distinta al legislador, determina”. (ETCHEBERRY, 1993,
pág. 83)
La existencia de preceptos técnicos puestos permanentemente al día, de acuerdo a los
avances tecnológicos, permitirá una subsunción adecuada por parte de juezas y jueces
cuando sea necesario aplicar la norma correspondiente al ilícito perpetrado.
CAPÍTULO IV
MARCO METODOLÓGICO
4.1 Métodos
La presente investigación fue desarrollada desde el punto de vista bibliográfico y científico
jurídico, poniendo énfasis en los instrumentos internacionales que tratan los delitos infor-
máticos, especialmente la Convención de Budapest de 2001, recurriendo a la doctrina la
legislación comparada y los delitos contemplados en el proyecto de Código Orgánico
Integral Penal, a fin de evaluar si nuestra legislación acerca de los delitos informáticos está
acorde con la normativa mundial y los avances tecnológicos, teniendo nuestro legislador,
acorde el Art. 84 de la Constitución de la República, la obligación adecuar formal y
materialmente las leyes y demás normas jurídicas a fin de garantizar la seguridad de las
personas que, eventualmente, podrían verse afectadas por la comisión de ilícitos infor-
máticos que podrían quedar en la impunidad por no tipificarse legalmente.
Método inductivo - deductivo.- la forma de aplicación del método inductivo consistió en
un estudio general del tema investigado, principalmente en las normas internacionales y de
derecho comparado para confrontarlas frente a las normas nacionales, a fin de determinar
las ventajas y desventajas de nuestro ordenamiento jurídico, pudiendo señalarse que
nuestras normas son obsoletas e ineficaces. Igualmente se utilizó el método deductivo para
analizar casos específicos acontecidos con ilícitos informáticos cometidos en el país,
destacando que las normas nacionales dejan en la impunidad a una serie de ilícitos que se
sancionan en el derecho comparado y que en el país no están tipificados, lo que atenta
contra la seguridad jurídica de las personas y, al mismo tiempo, sirve a las instituciones
bancarias para eludir la reparación de los daños que terceros, burlando los sistemas de
seguridad, causaron a los clientes de estas instituciones.
Método analítico-sintético.- mediante el método analítico se pudo observar las ventajas
que la normativa comparada tiene frente a la legislación nacional, el análisis (del griego
análisis, que significa descomposición), implicó la separación de un tono en sus partes o en
sus elementos constitutivos, en virtud de este método se conoció el problema investigado
descomponiendo el problema en todas sus partes, y, obviamente, se complementó con el
método sintético, (del griego synthesis, que significa reunión), esto es, unión de elementos
para formar un todo, pudiendo mediante este método proponer normas que sean más
adecuadas a la realidad nacional y a los avances tecnológicos.
Método científico-jurídico.- mediante este método se estableció con certeza los defectos y
vacíos legales que deben modificarse y mejorarse, poniendo énfasis en las normas
comparadas y la doctrina de los autores, pudiendo apreciarse que nuestra legislación deja
en la impunidad a muchos delitos tipificados en el Derecho comparado.
Método histórico-Lógico.- con la aplicación de este método se apreció la evolución
legislativa acorde los avances tecnológicos de la informática, quedando en evidencia que
nuestra normativa no se concilia ni concuerda con estos avances, razón por la cual,
sustentado en el método lógico se propuso normas adecuadas a la nueva realidad
informática, utilizando el conjunto de reglas o medios que se han de seguir o emplear
perfeccionar la obsoleta normativa existente.
Bibliográficamente se ha recurrido a la doctrina comparada y a la legislación internacional
como de otros países, a fin de determinar los casos tipificados en la legislación señalada
que aún no se sancionan en nuestro ordenamiento jurídico y que, necesariamente, debido al
carácter transfronterizo de estos ilícitos, deben tipificarse en nuestro ordenamiento a fin
que exista a nivel mundial, una política similar de delitos informáticos, de lo contrario, así
como existen los “paraísos fiscales”, podrían existir los “paraísos informáticos”, general-
mente en los países en donde las leyes muestran ser más obsoletas e inadecuadas.
4.2. Tipo de investigación
Explicativa, la investigación recayó en las diversas formas de delitos informáticos
contemplados en el derecho comparado como el nacional, sus diversas clasificaciones,
como la de la ONU y la clase de sujetos activos de esta clase de ilícitos.
Respecto de los métodos
4.3. Población y muestra
Encuesta a 50 abogados de libre ejercicio de la ciudad de Ibarra y entrevista al Fiscal de
Imbabura, Dr. Genn Alfonso Rhea Andrade.
4.4. Procedimientos en la investigación
Se recurrió a la Convención de Budapest, cuyo nombre correcto es “Convenio del Consejo
de Europa sobre cibercrimen”, a la cual han adherido una serie de países ya que este
instrumento excede el ámbito de la Unión Europea, pues tiene un sustento que atiende a
estos ilícitos cometidos en un mundo globalizado. Igualmente a la clasificación de los
delitos informáticos de la ONU, a la legislación comparada, como a las normas nacionales
en actual discusión en la Asamblea Nacional.
4.5 Instrumentos y técnicas
Técnicas: Mediante entrevista al Fiscal de Imbabura, Dr. Genn Alfonso Rhea Andrade, a
encuestas practicadas a 50 abogados en libre ejercicio de la ciudad de Ibarra; fichas
bibliográficas; fichas nemotécnicas y fichas lincográficas.
Instrumentos: cuestionario
4.5.1. Entrevista: se entrevistó al Fiscal de Imbabura, Dr. Genn Alfonso Rhea
Andrade al tenor del siguiente cuestionario:
a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal para
regular los delitos informáticos?
b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de Código
Orgánico Integral Penal son adecuadas?
c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de
delitos informáticos?
d) ¿De qué características son los delitos informáticos cometidos en la ciudad de
Ibarra?
e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades
financieras?
f) ¿Estima adecuado que las normas penales sobre ilícitos informáticos operen
como leyes penales en blanco existiendo una norma técnica puesta
permanentemente al día por organismos estatales tecnológicos?
g) Revisados los libros de ingreso relacionados con causas penales, existe un
exiguo número de denuncias sobre delitos informáticos propios (ya que los
impropios atienden a las conductas principales que se logran por medios
informáticos) y que no superan la decena en el período enero 2011 enero 2012
¿ a qué cree que se debe esta carencia?
4.5.2. Encuesta: se encuestó a cincuenta abogados de libre ejercicio de la ciudad de
Ibarra por parte de este investigador, basándose en el siguiente cuestionario:
a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal vigente?
b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto de
Código Orgánico Integral Penal?
c) ¿Ha patrocinado casos relacionados con delitos informáticos?
d) De ser positiva la respuesta, señale la clase de ilícito
4.6..- Interpretación de resultados
4.6.1. Entrevista: se entrevistó al Fiscal de Imbabura, Dr. Genn Alfonso Rhea
Andrade al tenor del siguiente cuestionario:
Pregunta a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal
para regular los delitos informáticos?
Mediante Ley 2002/67 publicada en el Registro Oficial Nº 557 de 17 de abril de 2002 se
tipificó en el Art. 201.1. del Código Penal a quien mediante el empleo de cualquier medio
electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u
obtener información protegida, contenida en sistemas de información; para vulnerar el
secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, aumentándose la
pena cuando esta conducta tenga relación con la seguridad nacional o los secretos
comerciales o industriales, agravándose el delito cuando se cometiere por la persona
encargada de la custodia o utilización legítima de la información. Por la misma reforma, en
el Art. 202.2 se tipificó la Obtención y utilización no autorizada de información; por la
misma reforma se tipificó la destrucción o supresión de documentos o información por
empleado público depositario de la misma. Se contemplan igualmente, pero en forma
desperdigada la falsificación electrónica en el Art. 353.1; la destrucción, alteración o
supresión de contenidos de sistema informático o red electrónica, tipificada en el Art 415.1
y en el Art. 415.2. la destrucción de infraestructuras físicas necesarias para la transmisión,
recepción o procesamiento de mensajes de datos y, finalmente, en el Art. 553.2 se tipificó
como delito la utilización fraudulenta de sistemas de información o redes electrónicas, para
facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida
de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en
beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento
de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o
mensajes de datos. Todas estas disposiciones permiten subsumir una serie de ilícitos
relacionados con el uso de la informática, destacando que desde el año 2002, la norma se
adaptó a las nuevas exigencias tecnológicas, pero estas normas debido a las características
de los delitos en los que es difícil identificar al sujeto activo, sobre todo en la utilización de
claves o tarjetas hurtadas o robadas, la ley no ha tenido la eficacia esperada.
Pregunta b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de
Código Orgánico Integral Penal son adecuadas?
Si bien se contemplan en un capítulo especial del proyecto, los delitos se describen en
términos muy generales, no describiéndose las conductas que el derecho y doctrina
comparadas denomina expresamente, siendo necesario incorporar las diversas clases de
sujetos activos y de hechos ilícitos como el pishing, el grooming, etc.
Pregunta c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de
delitos informáticos?
No existen tecnologías de última generación que eviten la comisión de delitos
informáticos, especialmente en materia bancaria, porque incluso, cuando se han bloqueado
las tarjetas robadas o hurtadas, se sigue girando fondos y las instituciones bancarias
además de no tomar las precauciones evitan responsabilizarse por los defectos en sus
sistemas, perjudicándose al titular de la cuenta.
Pregunta d) ¿De qué características son los delitos informáticos cometidos en la
ciudad de Ibarra?
Se relacionan con el giro de fondos mediante acceso a claves de los titulares de la cuentas
bancarias.
Pregunta e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades
financieras?
No responden en forma inmediata del perjuicio que han sufrido sus clientes cuando se ha
violentado el sistema de seguridad de la entidad.
Pregunta f) ¿Estima adecuado que las normas penales sobre ilícitos informáticos
operen como leyes penales en blanco existiendo una norma técnica puesta
permanentemente al día por organismos estatales tecnológicos?
Es la mejor de las soluciones, porque tratar de ajustar la norma a las nuevas necesidades o
tecnologías en la Asamblea Nacional conlleva gran tiempo que, debido a lo extenso del
procedimiento legislativo, puede configurar una normativa que nazca obsoleta, pudiendo
darse la paradoja que “nunca una ley alcance a los adelantos tecnológicos”, quedando
siempre impunes nuevas formas de delinquir, lo cual, con normas técnicas adecuadas,
como ocurre por ejemplo con las leyes ambientales, permiten al juez tener criterios
estrictamente regulados contando con la asesoría de peritos sobre la materia.
Pregunta g) Revisados los libros de ingreso relacionados con causas penales, existe un
exiguo número de denuncias sobre delitos informáticos propios (ya que los impropios
atienden a las conductas principales que se logran por medios informáticos) y que no
superan la decena en el período enero 2011 enero 2012 ¿a qué cree que se debe esta
carencia?
Compartiendo las opiniones de los diversos congresos de fiscales efectuados tanto en el
extranjero como en el país, la impunidad mayoritaria de esta clase de delitos obedece,
principalmente, a la falta de denuncia de estos hechos, ya que sobre todo en materia de
delitos de gran trascendencia de carácter transnacional, resulta dificultoso, debido al
anonimato en que se desenvuelven esta clase de ilícitos, identificar a los autores, quienes
día utilizan medios más sofisticados. Es más cualquier utilización de estos medios conlleva
la respectiva encriptación del procedimiento utilizado, por lo que debe contarse con
expertos y medios tecnológicos cada vez más desarrollados para detectar el delito. Destaca
lo efectuado en materia de criminalidad informática por la República de Corea del Sur, el
presente año 2012, en la que el gobierno ha contratado a hackers identificados para que
trabajen en la detección y protección de los sistemas informáticos.
4.6.2. Encuesta a cincuenta abogados de libre ejercicio de la ciudad de Ibarra
Pregunta a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal
vigente?
Cuadro a)
Alternativas encuestados porcentaje
1. Adecuadas 5 10%
4. Insuficientes 6 12%
5. Anticuadas y obsoletas 39 78%
Total 50 100%
Elaborado por el investigador
Gráfico a)
Interpretación: un 10% de los abogados encuestados encontró que las normas del Código
Penal vigente son adecuadas, el 12% las estimó insuficientes y un 78% expuso que de
acuerdo a los avances tecnológicos son anticuadas y obsoletas.
Pregunta b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto
de Código Orgánico Integral Penal?
Cuadro b)
Alternativas encuestados porcentaje
1. Mas avanzadas que las del Código Penal 2 4%
0%
10%
20%
30%
40%
50%
60%
70%
80%
1 2 3
6. No representan un avance significativo 15 30%
7. Son demasiado generales 20 40%
8. No comprenden todos los ilícitos
informáticos 23 46%
Total 50 100%
Elaborado por el investigador
Gráfico b)
Interpretación: sólo el 4% de los encuestados señalaron que las normas del proyecto son
más avanzadas que las del Código Penal, un 30% expuso que las nuevas normas no
significan un avance significativo; un 40% expuso que eran muy generales y un 46% que
no comprenden los nuevos delitos informáticos.
Pregunta c) ¿Ha patrocinado casos relacionados con delitos informáticos?
Cuadro c)
Alternativas encuestados porcentaje
1. Si 10 20%
2. No 40 80%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
1 2 3 4
Total 50 100%
Elaborado por el investigador
Gráfico c)
Interpretación: Solo un 20% de los abogados encuestados han patrocinado causas
relacionadas con delitos informáticos, el 80% restante no lo ha hecho.
Pregunta d) De ser positiva la respuesta, señale la clase de ilícito
Cuadro d)
Alternativas encuestados porcentaje
1. Fraude informático acceso a cuentas y giro de fondos 4 40%
0%
10%
20%
30%
40%
50%
60%
70%
80%
1 2
2. Destrucción de información 2 20%
3.- Falsificación electrónica 2 20%
4.- Intrusión indebida a sistemas informáticos 2 20%
Total 10 100%
Elaborado por el investigador
Gráfico d)
Interpretación: el 40% expuso que las consultas se refirieron acceso a las cuentas con
giro de fondos (vía internet), los demás segmentos ascienden a un 20% cada uno y se
refieren a la destrucción de información, falsificación electrónica e intrusión indebida a
sistemas informáticos.
4.7. Propuesta del investigador
Los adelantos tecnológicos, tan necesarios para a la humanidad, sirven, al mismo tiempo
para la delincuencia informática transnacional y nacional, siendo numerosas las
organizaciones mundiales delictivas que intentan acceder y utilizar los archivos
0%
5%
10%
15%
20%
25%
30%
35%
40%
1 2 3 4
informáticos o destruirlos, sirviendo estos medios informáticos, igualmente para, cometer
toda clase de ilícitos, particularmente las redes de narcotráfico, de trata y tráfico de
personas, la extracción ilícita de órganos para trasplantes, utilizándose redes informáticas
que debido a su carácter internacional operan impunemente debido a la inexistencia de una
adecuada cooperación penal internacional en las que las pruebas rendidas en otro país, pese
a la trascendencia de los delitos, estos quedan en la impunidad por estas circunstancias.
Es imperioso para contar con normas penales adecuadas, contar con normas técnicas que
estén en armonía con los organismos internacionales relacionados con la informática,
dependientes de la Organización de las Naciones Unidas, la Unión Europea u otros
reconocidos internacionalmente como la misma INTERPOL a fin que los ilícitos
informáticos, sean sancionados oportuna y drásticamente.
Fuera del reconocimiento de las normas internacionales, la falta de consenso entre los
diversos países para tratar el tema implica una falta de voluntad y burocracia que lo único
que consigue es favorecer la delincuencia informática, sobre todo la emanada de las
organizaciones criminales internacionales que cuentan con los medios tecnológicos y los
hackers necesarios para acceder a todo tipo de información, con los consiguientes daños a
personas y bienes.
4.8.. Conclusiones parciales del capítulo
La entrevista como la encuesta dejaron en evidencia que la normativa nacional vigente
como la que se contiene en el proyecto de Código Orgánico Integral Penal, si bien recogen
las directrices de los delitos informáticos, delineando las bases de estos ilícitos, hechos que
día a día aumentan debido al avance de la tecnología, ya que los delitos informáticos
propios, constituidos por la intercepción de las redes de información en sus múltiples fases
y los delitos informáticos impropios, como ocurre con la utilización de este medio para la
pornografía infantil, la pedofilia, el terrorismo, el tráfico de drogas, de personas, de
órganos, etc. hace necesario que todas estas formas de abuso de los medios informáticos,
sea lo suficientemente amplio y claro para poder subsumir en estas conductas generales
todas las actuaciones descritas adecuadamente por las normas técnicas que las sustentan y
que se adaptan a la par del avance de la tecnología. Por otra parte revisadas las causas
ingresadas en el período enero 2011 a enero 2012 en la Fiscalía Provincial de Imbabura,
estas no superan la decena, porque los afectados prefieren evitar los demorosos trámites
judiciales y la incertidumbre del sujeto activo, atendido que en la denuncia se exige
identificar a los autores, lo que es un absurdo inaplicable a los delitos de carácter
informático, por el anonimato en que estos se desenvuelven e incluso, cuando son a gran
escala, por la transnacionalidad de los mismos.
Los diversos convenios internacionales sobre criminalidad informática dejan de manifiesto
la necesidad de la cooperación internacional en el más amplio sentido, particularmente en
materia procesal penal probatoria, sin embargo, esta idea sólo se contiene en los
considerandos de las convenciones internacionales, sin que hasta ahora exista una
cooperación judicial amplia. Destacable es señalar la existencia de un departamento de
delitos informáticos de INTERPOL que actúa en conjunto con las policías nacionales
respectivas, sin embargo, pese a los esfuerzos, es la impunidad la que impera en esta
materia, ya que la normativa y los procedimientos son incapaces de poner freno a esta
criminalidad cada día más tecnológica y creciente.
CAPÍTULO V
DESARROLLO DE LA PROPUESTA
5.1. Documento crítico
El anteproyecto de ley que se formula obedece a una acuciosa investigación acerca de las
normas penales informáticas, ya que confrontada nuestra normativa con la legislación
internacional y comparada pudo apreciarse las graves deficiencias que aquella posee.
En relación a la responsabilidad civil, se comprobó que las entidades financieras y ban-
carias a las que acceden los delincuentes cibernéticos en el país carecen de las seguridades
necesarias para proteger el patrimonio de sus clientes, y, al momento de producirse las
exacciones ilegales de fondos, se escudan en la deficiente legislación existente para no
responder ante quienes depositan sus fondos en dichas entidades.
Atendida la obsolescencia de nuestra normativa jurídica resulta necesario adecuar la
normativa a las actuales tecnologías y a las normas internacionales y comparadas de
derecho informático que tipifican los delitos informáticos. Además, es preciso que se
modifique la ley a fin de establecer responsabilidades civiles y considerar a los servicios
prestados por las instituciones financieras como verdaderos servicios públicos, los
servicios bancarios son prestados cubrir necesidades de interés general, y no particular, y
su prestación, al igual que cualquier otro servicio público, debe funcionar de manera
permanente, es decir, de manera regular y continua para que pueda satisfacer las
necesidades de las comunidades por sobre los intereses de quienes los prestan, razón por la
cual debe modificarse la normativa jurídica a fin de considerar a la prestación de servicios
bancarios como un servicio público del que las instituciones deben responder
objetivamente cuando se cause daños a los usuarios.
El no considerar a los servicios bancarios como servicios públicos y aplicarles obsoletas
normas de responsabilidad subjetiva, ha implicado que, de forma persistente, se cause
graves daños a los usuarios, lo que es inconcebible en un Estado Constitucional de
Derechos y Justicia, requiriéndose de las modificaciones constitucionales y legales.
Nada se consigue si se tipifican los ilícitos penales informáticos como se hace en el
proyecto de Código Orgánico Integral Penal, si no se establecen las responsabilidades
civiles respectivas, especialmente respecto del sistema financiero que no toma las segurida-
des del caso poniendo en peligro el patrimonio de la población.
5.2. Anteproyecto de modificación constitucional
5.2.1. Exposición de motivos
Considerando
a) Que las actividades financieras, de acuerdo al Art. 308 de la Constitución de la
República son un servicio de orden público, que se ejerce previa autorización del
Estado, cuyo deber fundamental es preservar los depósitos de los particulares;
b) Que el orden público económico es el conjunto de principios y normas jurídicas que
organizan la economía de un país y facultan a la autoridad para regularla en
armonía con los valores de la sociedad nacional formulados en la constitución;
c) Que de conformidad al numeral 9 del Art. 2 del Código de Comercio, constituyen
actos de comercio las operaciones de banco;
d) Que las actividades financieras por constituir servicios de orden públicos, son
prestadas cubrir necesidades de interés general, y no particular, y su prestación, al
igual que cualquier otro servicio público, debe funcionar de manera permanente, es
decir, de manera regular y continua para que pueda satisfacer las necesidades de las
comunidades por sobre los intereses de quienes los prestan;
e) Que las entidades financieras, cuyo deber fundamental es proteger los depósitos de
los particulares y frente al cometimiento de delitos informáticos producto de la falta
de seguridades bancarias para cumplir con dicha protección;
LA ASAMBLEA NACIONAL
En el ejercicio de las facultades constitucionales de las que se halla investida por
disposición numeral 5 del Art. 120 y el Art. 442 de la Constitución de la República.
ACUERDA
Expedir las siguientes modificaciones a la Constitución de la República:
Art. 1.- Insértense los siguientes incisos 2º y 3º al Art. 308 de la Constitución, pasando los
incisos 2º y 3º a ser 4º y 5º, respectivamente:
Por constituir las actividades financieras un servicio de orden público que cubre las
necesidades de interés general cuyo deber fundamental es preservar los depósitos
de los particulares, la institución financiera que por prestación deficiente de sus
servicios y falta de seguridades, cause daño al patrimonio de los particulares
permitiendo exacciones ilegales de cualquier especie no autorizadas por el titular de
la cuenta, serán objetivamente responsables y estarán obligadas a reparar el daño
causado.
La institución financiera ejercerá de forma inmediata, en caso que corresponda, el
derecho de repetición en contra de quienes laboren en dicha entidad y sean
responsables del daño producido.
Esta ley entrará en vigencia desde su promulgación en el Registro Oficial.
Dado y suscrito en la sede de la Asamblea Nacional, ubicada en el Distrito Metropolitano
de Quito, Provincia de Pichincha, a los veinte días del mes de diciembre del dos mil doce.
f.) Fernando Cordero Cueva, Presidente de la Asamblea Nacional. f.) Francisco Vergara
O., Secretario General de la Asamblea Nacional.
CERTIFICO que el proyecto de ley modificatoria a la Constitución de la República fue
discutido y aprobado en dos debates de conformidad a lo dispuesto en el Art. 442 de dicjho
cuerpo constitucional.
Quito, 20 de diciembre de 2012.
CAPÍTULO VI
CONCLUSIONES GENERALES
Primera: La legislación informática nacional, especialmente los delitos informáticos a
que se refiere el Código Penal vigente, próximo a ser reemplazado por el proyecto de
Código Orgánico Integral Penal, no regula en forma adecuada esta clase de ilícitos porque
no tipifica una serie de conductas que aún están en la impunidad.
Segunda: En materia de responsabilidad civil de las entidades financieras, pese a tratarse
de un servicio de orden público, rige el concepto de responsabilidad subjetiva o culposa en
el cual los bancos y otras instituciones responden por las acciones u omisiones intencio-
nales, negligentes o imprudentes que violan los derechos ajenos.
Tercera: los delitos informáticos que se tipifican en el proyecto de Código Orgánico
Integral Penal se describen en forma muy general, dejando la labor de subsunción a los
fiscales o a las juezas y jueces, personas que carecen de los conocimientos técnicos, qui-
nes, además, no tienen como referencia normas técnicas que complementen las disposicio-
nes legales.
Cuarta: Por tratarse, los delitos informáticos, de delitos transfronterizos no existen en
nuestro proceso penal disposiciones adecuadas que permitan aceptar sin restricciones todo
tipo de prueba tendiente a establecer la verdad judicial tendiente a establecer la respon-
sabilidad penal que se genera en esta clase de delitos.
RECOMENDACIONES
Primera: Debe existir normas técnicas que describan continuamente los delitos informá-
ticos y sus consecuencias, con la debida publicidad a fin que estos delitos sean sancionados
adecuadamente, siendo necesaria la capacitación de juezas, jueces y fiscales, para estar a la
altura de los adelantos tecnológicos.
Segunda: En materia de servicios de orden público, como los financieros, que deben
funcionar de manera permanente, es decir, de manera regular y continua para que puedan
satisfacer las necesidades de las comunidades por sobre los intereses de quienes los
prestan, debe establecerse la responsabilidad objetiva de las instituciones financieras que
no adoptan las suficientes seguridades para proteger los depósitos de sus clientes.
Tercera: La redacción de los delitos informáticos si bien debe hacerse en términos
generales, como ocurre en el proyecto de Código Orgánico Integral Penal debe como ley
penal en blanco, con el objeto que mediante normas reglamentarias se vaya adaptando
permanentemente debido al avance tecnológico el supuesto de hecho mediante una norma
secundaria,
Cuarta: A fin de aumentar la eficacia de la cooperación internacional en la prevención del
delito y la justicia penal, es recomendable: a) Ratificar y aplicar los instrumentos interna-
cionales existentes; b) Desarrollar instrumentos bilaterales y multilaterales; c) Preparar y
elaborar instrumentos y normas modelo para ser utilizados en los planos nacional, bilateral,
multilateral, subregional, regional a interregional y muy especialmente, en materia
nacional dictar, en el país, una ley de cooperación penal internacional, para facilitar la
tramitación de las causas penales, en todo ámbito, especialmente en materia de delitos
informáticos..
BIBLIOGRAFÍA
1. AZPILCUETA, T. (1996). Derecho Informático. Editorial Abeledo-Perrot Buenos
Aires, Argentina.
2. BARRIUSO, C. (1996). Interacción del Dercho y la Infromática. Ed. Dykinson.
Madrid, España
3. CLEMENTE, M., & REIG, A. (s.f.). www.elergonomista.com. Recuperado el 14 de
septiembre de 2012, de www.elergonomista.com: www.elergonomista.com ›
Elaboración de informes periciales
4. CONSEJO DE EUROPA. (2011). Convenio sobre la ciberdelincuencia de Budapest.
Revista Pensamiento Penal N° 23, Buenos Aires, Argentina.
5. DEL CANTO, (2002). Delincuencia Informática y Fraudes Informáticos. Ed.
Comares, Granada, España
6. DEMETRERCO, J., & ALCÁNTARA, P. (2004). El mundo virtual como
herramienta interactiva en la enseñanza - aprendizaje. Revista Comunicar N° 023,
Huelva, España.
7. GAMA, R. (2000). Crímenes de Informática. Ed. Copymarket. Brasilia, Brasil:
8. GIMENEZ, J. (2004) Delito e informática: algunos aspectos de derecho penal
material. Revista Eguzkilore, San Sebastián, España.
9. INTERPOL. (2012) www.interpol.int/es/Criminalidad/Delincuencia-informática.
Ciberdelincuencia. Madrid, España: INTERPOL.
10. JIJENA, R. (1993). Protección Penal a la Intimidad y los Delitos Informáticos.
Santiago, Chile: Jurídica de Chile.
11. JIMENEZ DE ASÚA, L. (1992). Tratado de Derecho Penal, Tomo III. Buenos Aires,
Argentina: Losada.
12. KAMINSKY, O. (2001). Informática jurídica, iuscibernética y el arte de gobernar.
Revista Diálogo Jurídico N° 14, junio - agosto, Salvador, Bahía, Brasil.
13 LÍBANO, C. (2000). Los Delitos de Hacking en sus Diversas Manifestaciones. Revista
Electrónica de Derecho Informático N° 21, Santiago, Chile, www.derecho.org.
14. LITTLEJOHN, D. (2002). Syngress Scene of Cybercrime, Computer Forensics
Handbook. Rockland, USA: Syngress Publishing, Inc, 2002.
15. LOPES, M. (1994). Derecho de la Informática, Legislación y Deontología. Lisboa,
Portugal: Cosmos.
16. LÓPEZ, M. (2002). La Ley N° 19.223 y su aplicación en los Tribunales. Santiago,
Chile: Universidad Diego Portales.
17. MARQUES, V. (2010). La problemática de la investigación del cibercrimen. Lisboa,
Portugal: Facultad de Derecho, Universidad de Lisboa.
18. MORENO, R. (2001). Diccionario de Ciencias Penales. Editorial Ad Hoc, Buenos
Aires, Argentina
19. PEÑARANDA, H. (2002). Nociones generales acerca de la cibernética y la
iuscibernética. Revista chilena de Derecho Informático N° 2.
20. RAMÍREZ, E., & AGUILERA, A. (2009). Los delitos informáticos. Tratamiento
internacional. Ed. EUMED, Málaga, España:
21 REIS, R. (2001). Crímenes puros de informática. entro Universitario de Brasilia.
Brasilia, Brasil.
22. ROSALES, G. (21 de Abril de 2009). Amenaza del terrorismo cibernético,
www.rosalesuriona.com › Nacional.
23. SÁNCHEZ, A. (2004). Delitos informáticos y su prueba. Alguna consideraciones
sobre la ley penal mexicana, con base a la legislación penal internacional.
Universidad de Barcelona, Barcelona, España:
24. TAMAYO, M. (2009, mtamayou.blogspot.com/2009_05_01_archive.html). ¿El
Derecho Informático unas nueva rama? Bogotá, Colombia.
25. TÉLLEZ, J. (2008). Derecho Informático. Ed. Mac Graw Hill., México D.F.
26. TREJO, E. (2006). Regulación jurìdica de internet. Cámara de Diputados LX
legislatura, México:
CUERPOS LEGALES REFERENCIALES
Constitución de la República del Ecuador
Código Penal
Proyecto de Código Orgánico Integral Penal
LINKOGRAFÍA
mtamayou.blogspot.com/2009_05_01_archive.html
www.interpol.int/es/Criminalidad/Delincuencia-informática
www.elergonomista.com
ANEXO I
Entrevista al Fiscal de Imbabura, Dr. Genn Alfonso Rhea Andrade
a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal para
regular los delitos informáticos?
b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de Código Orgánico
Integral Penal son adecuadas?
c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de delitos
informáticos?
d) ¿De qué características son los delitos informáticos cometidos en la ciudad de
Ibarra?
e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades
financieras?
f) Estima adecuado que las normas penales sobre ilícitos informáticos operen como
leyes penales en blanco existiendo una norma técnica puesta permanentemente al
día por organismos estatales tecnológicos?
ANEXO II
Encuesta a cincuenta abogados de libre ejercicio de la ciudad de Ibarra
a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal vigente?
b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto de Código
Orgánico Integral Penal?
c) ¿Ha patrocinado casos relacionados con delitos informáticos?
d) De ser positiva la respuesta, señale la clase de ilícito
top related