UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS
CARRERA DERECHO
“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS
ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA
CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN EL AÑO
2020”
AUTORES:
VANESSA STEPHANIA TENESACA GUSQUI
ITALO ANDRÉS CEDEÑO HERAS
TUTOR:
MSc. KARLA GALLARDO MACAS, Abg.
GUAYAQUIL, ABRIL, 2021
I
ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
TÍTULO Y SUBTÍTULO: “ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN EL AÑO 2020”
AUTOR(ES) (apellidos/nombres): TENESACA GUSQUI VANESSA STEPHANIA CEDEÑO HERAS ITALO ANDRÉS
REVISOR(ES)/TUTOR(ES) (apellidos/nombres):
Dra. María del Carmen Vera. (Revisora) MSc. Gallardo Macas Karla. (Tutora)
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
UNIDAD/FACULTAD: FACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y POLITICAS
MAESTRÍA/ESPECIALIDAD: DERECHO
GRADO OBTENIDO: TERCER NIVEL
FECHA DE PUBLICACIÓN: 2021 No. DE PÁGINAS: 83
ÁREAS TEMÁTICAS: PENAL
PALABRAS CLAVES/ KEYWORDS: Estafa, medios electrónicos, redes sociales, internet, pandemia.
RESUMEN/ABSTRACT (150-250 palabras): A partir que la Organización Mundial de la Salud expuso la gravedad de propagación del COVID 19., en Guayaquil las actividades de comercio electrónico a través de las redes sociales, como Instagram y Facebook, incrementaron masivamente, ya sea porque las personas perdieron sus fuentes de trabajos o por medidas de seguridad para no concurrir a lugares muy poblados; como oposición a esta realidad, tanto compradores como consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de estos actos que requerían confianza y estafar por medios electrónicos, lamentablemente esta temática abarca lineamientos para extensos que se requieren tratar con bastante dedicación para lograr pausar el cometimiento de este delito. La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la tecnología, y las creaciones de las redes sociales, por consecuente la normativa penal debería adecuar sus estándares punitivos conforme a la realidad de la consumación de hechos ilícitos, pero con variantes sociológicas.
ADJUNTO PDF: SI X NO
CONTACTO CON AUTOR/ES: Teléfono: 0981584967 0939266910
E-mail: [email protected] [email protected]
CONTACTO CON LA INSTITUCIÓN: Nombre: UNIVERSIDAD DE GUAYAQUIL
Teléfono: 042287072/ 04284505
E-mail: www.ug.edu.ec
II
ANEXO XII.- DECLARACIÓN DE AUTORÍA Y DE AUTORIZACIÓN DE LICENCIA GRATUITA
INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO
ACADÉMICOS
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO
LICENCIA GRATUITA INTRANSFERIBLE Y NO COMERCIAL DE LA OBRA CON FINES NO
ACADÉMICOS Nosotros, Vanessa Stephania Tenesaca Gusqui, con C.I. No. 0931082598 e Italo Andrés Cedeño Heras
0922969357, certificamos que los contenidos desarrollados en este trabajo de titulación, cuyo título es
“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE
GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS
EN EL AÑO 2020 ” son de nuestra absoluta propiedad y responsabilidad, en conformidad al Artículo 114
del CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E
INNOVACIÓN*, autorizamos la utilización de una licencia gratuita intransferible, para el uso no comercial
de la presente obra a favor de la Universidad de Guayaquil.
______________________________ ______________________________ VANESSA STEPHANIA TENESACA GUSQUI ITALO ANDRES CEDEÑO HERAS C.I. No. 093108259-8 C.I. No. 092296935-7
III
IV
V
VI
DEDICATORIA I
Dedico este trabajo principalmente a Dios, por habernos dado la vida y permitirnos el
haber llegado hasta este momento tan importante de nuestra formación profesional. El
camino ha sido duro, pero jamás perdimos la fe.
A mi madre María Gusqui, por ser el pilar fundamental en mi vida, por brindarme su apoyo
incondicional sin importar nuestras diferencias de opiniones, le dedico mis triunfos
académicos. A mis hermanas Johanna y Diana por su ayuda y enseñanza. A mis abuelos
Susana, Tomas y Luis que a pesar de no estar físicamente conmigo me supieron dar
mucho amor y siempre quisieron lo mejor para mí. He cumplido los que le prometí.
A mis amigas Verónica, Adriana, Mayra, Karen, por el apoyo en este camino al triunfo;
entre todas especialmente a Verónica por el apoyo en todos estos años.
Para todos los que me han acompañado y han sido participes en esta maravillosa
aventura de la etapa universitaria.
Todo tiene su tiempo, y todo lo que se quiere debajo del cielo tiene su hora.
Eclesiastés 3
Vanessa Stephania Tenesaca Gusqui
VII
AGRADECIMIENTO I
Cada esfuerzo trae consigo una recompensa. Agradezco en primer lugar a Dios por
permitir llegar a este momento de mi vida, a mi familia que con su paciencia y apoyo me
ayudaron. Un grato agradecimiento a la Facultad de Jurisprudencia y Ciencias Sociales
y Políticas y a cada uno de los maestros que me formaron durante mi paso como
estudiante de la carrera de Derecho, haciendo que permanezca y logre culminarla
pudiendo llegar hacer profesional del Derecho con valores éticos.
Vanessa Stephania Tenesaca Gusqui
VIII
DEDICATORIA II
Esta tesis se la dedico a Dios que a pesar de los momentos duros me sostuvo hasta salir
victorioso.
A mis padres ya que fueron el motor, mi principal fuente de motivación para llegar hasta
está última etapa universitaria previa a la obtención de mi título como abogado de la
República del Ecuador. A mi esposa y mis hijos que me han acompañado todos estos
años y han sido mi impulso día a día
Mil gracias a todos los que me han acompañado y han sido participes en este largo
camino: mis queridos maestros, mis compañeros, mis amigos quienes con sus consejos
y palabras de aliento me ha fortalecido.
Italo Andrés Cedeño Heras
IX
AGRADECIMIENTO II
Me encuentro muy agradecido con Dios, con la vida por haberme brindado la gran
oportunidad de mantenerme firme en mis convicciones y no dejarme derrotar por más
complicada y adversa que haya sido la situación.
Al Doctor Carlos Muñoz por haber sido una guía muy importante en mi vida estudiantil.
A mi compañera de tesis que a pesar de las dificultades que acontecieron en el camino
pudimos mantenernos firmes y continuar en esta travesía que no ha sido en lo absoluto
sencilla.
Italo Andrés Cedeño Heras
X
TABLA DE CONTENIDO
INTRODUCCIÓN ................................................................................................................. 1
1. EL PROBLEMA ........................................................................................................ 3
1.1. Planteamiento del Problema ..........................................................................................3
1.2. Formulación del Problema .............................................................................................4
1.3. Sistematización del Problema .......................................................................................4
1.4. Objetivos de la Investigación ........................................................................................5 1.4.1. Objetivo General ............................................................................................................................. 5 1.4.2. Objetivos Específicos .................................................................................................................... 5
1.5. Justificación de la Investigación ...................................................................................5
1.6. Delimitación de la Investigación ...................................................................................6
1.7. Hipótesis ..........................................................................................................................6
1.8. Operacionalización de Variables ...................................................................................7 1.8.1. Variable independiente.................................................................................................................. 7 1.8.2. Variable dependiente ..................................................................................................................... 7
2. MARCO TEORICO ................................................................................................... 8
2.1. MARCO REFERENCIAL ..................................................................................................8 2.1.1. Origen y Evolución de la estafa .................................................................................................. 8 2.1.2. Evolución del delito de Estafa en la normativa ecuatoriana ............................................. 10 2.1.3. Tipos de delitos informáticos. ................................................................................................... 13 2.1.4. La estafa .......................................................................................................................................... 14 2.1.5. Delitos Informáticos en Redes Sociales ................................................................................. 17 2.1.5.1. Elementos objetivos y subjetivos de la etapa en redes sociales................................ 18 2.1.6. Delitos de estafa y sus circunstancias a través de las redes sociales .......................... 20 2.1.7. Impacto del COVID 19 en el año 2020 ..................................................................................... 24 2.1.8. Cuarentena ..................................................................................................................................... 25
2.1.9. Estafa y Redes Sociales ........................................................................................... 27
2.2. MARCO CONTEXTUAL ................................................................................................. 28
2.3. MARCO CONCEPTUAL................................................................................................. 29 2.3.1. Falsificación ................................................................................................................................... 29 2.3.2. Fraude .............................................................................................................................................. 29 2.3.3. Fraude contra personas .............................................................................................................. 29 2.3.4. Víctima de delito............................................................................................................................ 30 2.3.5. Delitos Informáticos ..................................................................................................................... 30 2.3.6. Tecnología y Derecho .................................................................................................................. 30 2.3.7. Documentos Electrónicos .......................................................................................................... 31 2.3.8. Pandemia ........................................................................................................................................ 31
XI
2.3.9. SARS-CoV2 ..................................................................................................................................... 31
2.4. MARCO LEGAL.............................................................................................................. 32 2.4.1. La estafa informática en el código orgánico integral penal ecuatoriano. ..................... 33 2.4.3.2. Argentina .................................................................................................................................... 37
CAPÍTULO III .................................................................................................................... 39
3. MARCO METODOLÓGICO ................................................................................... 39
3.1. Metodología de la investigación ................................................................................. 39
3.2. Métodos .......................................................................................................................... 39 3.2.1. Método Científico .......................................................................................................................... 39 3.2.2. Método Inductivo .......................................................................................................................... 40 3.2.3. Método Deductivo ......................................................................................................................... 40
3.3. Diseño de la Investigación ........................................................................................... 40 3.3.1. Bibliográfico – Documental. ...................................................................................................... 40
3.4. Tipo de Investigación ................................................................................................... 41
3.5. Técnicas e Instrumentos de Investigación ................................................................ 41 3.5.1. Instrumentos .................................................................................................................................. 41 3.5.2. Población y Muestra .................................................................................................................... 41 3.5.3. Instrumentos Aplicados .............................................................................................................. 42
CAPÍTULO IV .................................................................................................................... 43
4. RESULTADOS ........................................................................................................ 43
4.1. . ¿Ha empleado las redes sociales? ........................................................................... 43
4.2. ¿Se enteró por algún medio de comunicación, que, durante la cuarentena del
año 2020, existió un incremento en los porcentajes de delitos por medios
electrónicos? ............................................................................................................................ 44
4.3. ¿Cuáles considera que fueron los delitos, cometidos en redes sociales, que se
cometieron durante la cuarentena del año 2020, en la ciudad de Guayaquil? ................ 46
4.4. ¿Ha efectuado la defensa técnica, en delitos de estafa por medios electrónicos a
través de las redes sociales, suscitados durante la cuarentena en el año 2020, en la
ciudad de Guayaquil? .............................................................................................................. 47
4.5. ¿Considera que la normativa penal ecuatoriana abarca las circunstancias de la
consumación del delito de estafa a través de las redes sociales por medios
electrónicos? ............................................................................................................................ 48
4.6. ¿Considera usted que el delito de estafa cometido por un porcentaje de
personas perjudicó las actividades lícitas de comercio electrónico de la mayoría de los
emprendedores y empresarios, durante la cuarentena, en el año 2020 en la ciudad de
Guayaquil? ................................................................................................................................ 50
4.7. . ¿Implementando una política pública de registro, con verificación de la
información proporcionada, de emprendedores y empresarios que realizan actividades
XII
de comercio electrónico en redes sociales, a través de medios electrónicos, se lograría
inspirar mayor confianza a los usuarios y consumidores? ............................................... 52
CAPÍTULO V ..................................................................................................................... 54
5. PROPUESTA .......................................................................................................... 54
5.1. Antecedentes de la propuesta ..................................................................................... 54
5.2. Justificación .................................................................................................................. 55
5.3. Objetivos ........................................................................................................................ 56
5.4. Contribuciones de la Propuesta .................................................................................. 56 5.4.1. Elementos relevantes de la Propuesta ................................................................................... 57
CAPÍTULO VI .................................................................................................................... 58
6. CONCLUSIONES Y RECOMENDACIONES ......................................................... 58
6.1. Conclusiones ......................................................................................................... 58
CAPÍTULO VII ................................................................................................................... 60
7. BIBLIOGRAFÍA....................................................................................................... 60
ANEXOS ............................................................................................................................ 63
XIII
ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (ESPAÑOL)
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO:
“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN
EL AÑO 2020”
Autores: Vanessa Stephania Tenesaca Gusqui
Italo Andrés Cedeño Heras
Tutor: MSc. Gallardo Macas Karla Abg.
Resumen
A partir que la Organización Mundial de la Salud expuso la gravedad de propagación del COVID 19., en
Guayaquil las actividades de comercio electrónico a través de las redes sociales, como Instagram y
Facebook, incrementaron masivamente, ya sea porque las personas perdieron sus fuentes de trabajos o
por medidas de seguridad para no concurrir a lugares muy poblados; como oposición a esta realidad, tanto
compradores como consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de
estos actos que requerían confianza y estafar por medios electrónicos, lamentablemente esta temática
abarca lineamientos para extensos que se requieren tratar con bastante dedicación para lograr pausar el
cometimiento de este delito.
La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la tecnología, y las creaciones de
las redes sociales, por consecuente la normativa penal debería adecuar sus estándares punitivos conforme
a la realidad de la consumación de hechos ilícitos, pero con variantes sociológicas.
Palabras Claves: Estafa,medios electrónicos,redes sociales, internet, pandemia.
XIV
ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS)
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO:
“ANALYSIS OF THE CRIME OF SOCIAL MEDIA SCAM ON ELECTRONIC MEDIA IN THE CITY OF GUAYAQUIL AS A RESULT OF QUARANTINE PRODUCT OF THE CORONAVIRUS PANDEMIC IN 2020”
Authors: Vanessa Stephania Tenesaca Gusqui
Italo Andrés Cedeño Heras
Advisor: MSc. Gallardo Macas Karla Abg.
Abstract
Since the World Health Organization exposed the seriousness of the spread of COVID 19, in Guayaquil
electronic commerce activities through social networks, such as Instagram and Facebook, increased
massively, either because people lost their sources of jobs or security measures to avoid going to crowded
places; In opposition to this reality, both buyers and consumers, a certain percentage of these people,
chose to take advantage of these acts that required trust and scam by electronic means, unfortunately
this subject includes extensive guidelines that require dealing with enough dedication to achieve pause
the committing this crime.
Society evolves rapidly in the 21st century, more hand in hand with technology, and the creations of social
networks, consequently criminal regulations should adapt their punitive standards according to the reality
of the consummation of illegal acts, but with sociological variants.
Keywords: Scam, electronic media, social media, internet, pandemic.
1
INTRODUCCIÓN
A partir que la Organización Mundial de la Salud expuso la gravedad de
propagación del covid 19, con su impacto a nivel mundial, y en nuestro país se declaró
el estado de excepción desde el 16 de marzo del 2020, para evitar que las cifras de
contagios aumenten; además de ocasionar efectos monetarios y en la sociedad, desde
mediano a largo plazo.
En Guayaquil, las actividades de comercio electrónico a través de las redes
sociales, como Instagram y Facebook, incrementaron masivamente, ya sea porque las
personas perdieron sus fuentes de trabajos o por medidas de seguridad para no concurrir
a lugares muy poblados; como oposición a esta realidad, tanto compradores como
consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de estos
actos que requerían confianza y estafar por medios electrónicos; por eso en nuestra
investigación jurídica aborda esta problemática, siendo así que en el primer capítulo
detallamos la estructura del problema escogido como estudio, la derivaciones del
problema y sus posibles inferencias en la solución al mismo.
En el capítulo II mostramos todos los aspectos doctrinales, sociológicos y legales
que involucra las situaciones del planteamiento del problema para conseguir detalles
exactos que pueden envolver a esta nueva realidad, generada por el impacto del
coronavirus en la ciudad de Guayaquil.
Dentro del capítulo III, el método inductivo deductivo nos permitió entender la
magnitud de los hechos desde su origen en China hasta su expansión a nivel mundial,
encontrándose en un análisis por medio de una investigación científica; y constatando,
2
mediante los instrumentos aplicados para comprobar la realidad de la problemática de
estafa en medios electrónicos.
Para culminar en el capítulo IV realizamos el planteamiento de una propuesta que
permita prevenir la consumación del delito de estafa en redes sociales a través de medios
electrónicos; y concluyendo aportando recomendaciones para intentar educar a la
ciudadanía sobre estos hechos ilícitos.
3
CAPÍTULO I
1. EL PROBLEMA
1.1. Planteamiento del Problema
Dado el impacto de la realidad que se suscita a nivel mundial por consecuencia
del covid-19 la realidad de muchas personas ha evolucionado, a tal magnitud que los
establecimientos de comercio manejan el giro del negocio mediante plataformas digitales
para evitar propagaciones y contagios de este nuevo virus. En el contexto de esta
realidad existen personas que han malversados estos actos, a través de la simulación
de hechos falsos perjudicando su patrimonio, induciendo más concretamente a que los
consumidores finales se vean por completo afectados y también el mercado ya que se
genera desconfianza en una perspectiva generalizada, lamentablemente esta temática
abarca lineamientos para extensos que se requieren tratar con bastante dedicación para
lograr pausar el cometimiento de este delito.
Las redes de información digital permiten que la comunicación que se da entre un
emisor y un receptor, como se da en el caso de las tarjetas de crédito sea interceptada
y pueda ser utilizado por terceros. Esta intervención de entes externos hace que los
productos de la cuenta queden expuestos y el titular de la tarjeta presente pérdida de sus
recursos, mediante hurto, robo o simple extravío que propicia generalmente un fraude.
El planteamiento sobre los delitos con tarjeta de crédito nos indica que se conoce
poco este problema, lo que dificulta el actuar de las autoridades que en ocasiones no
tienen clara la actuación a seguir en virtud de los perjuicios que derivan de las acciones
fraudulentas, lo que en ocasiones no permite la definición de las responsabilidades,
4
teniendo en cuenta la poca literatura y consecuentemente la escasa regulación en
nuestro sistema judicial para este tipo de delitos.
La importancia de esta investigación radica principalmente en generar información
de referencia para la sociedad, la academia, los profesionales del derecho y de otras
áreas, y en especial para los usuarios de tarjetas de crédito sobre la incidencia, de este
tema en la economía nacional con respecto a delitos cometidos con tarjetas de créditos,
generando argumentos sobre cómo tratar los casos y que mecanismos se han
implementado en estos.
1.2. Formulación del Problema
¿De qué forma influyó la pandemia a consecuencia del covid-19 en la ciudad de
Guayaquil en el año 2020, para la consumación del delito de estafa mediante las redes
sociales a través de los medios electrónicos?
1.3. Sistematización del Problema
1) ¿Es muy simple cometer delitos a través de medios electrónicos?
2) ¿Por qué las personas prefieren el comercio electrónico?
3) ¿La normativa penal tiene un alcance limitante respecto a la evolución
tecnológica?
4) ¿El uso de redes sociales, para fines comerciales, requiere un mayor control por
parte de una entidad especializada?
5
1.4. Objetivos de la Investigación
1.4.1. Objetivo General
Realizar un análisis jurídico exhaustivo respecto a la implementación del delito de
estafa mediante las redes sociales a causa de la pandemia.
1.4.2. Objetivos Específicos
1. Plasmar el fundamento teórico-sociológico para el cometimiento de esta clase de
delito;
2. Determinar los elementos circunstanciales que inducen al cometimiento masivo
de esta infracción penal; y,
3. Proponer un modelo evaluativo para disminuir la problemática planteada.
1.5. Justificación de la Investigación
Innegablemente la implementación de las tecnologías, ha ocasionado que en
materia de derecho se realicen normas legales que transijan cubrir las necesidades de
las personas, ya que en la medida que las tecnologías han incrementado asimismo lo
han hecho las variadas modalidades de conductas delincuenciales que han tenido que
ser apropiadas, desde esa perspectiva con la aplicación del Código Orgánico Integral
Penal se efectuaron avances claros que tomaron en consideración las conductas que
eran estimadas como ilícitas; no obstante pese a esto no se consideró el hecho de que
se presenta un norma legal que determina la estafa cometida mediante las redes
sociales.
• El uso de redes sociales es cada vez más común, según el diario el Expreso entre
marzo a julio del año 2020, 2553 ecuatorianos presentaron denuncias ante la fiscalía por
este tipo penal.
6
• La materialidad concreta de esta investigación trata en agregar un numeral al
artículo 186 del COIP, tipificando la estafa de las indicadas redes.
Los delitos de fraude electrónico ostentan diferentes modalidades es por ello que
se considera importante conocer dicha clasificación y como se manejan desde el derecho
positivo. El fraude electrónico en la modalidad con tarjeta de crédito es un delito cuya
proporción ha ido en aumento a pesar de los avances tecnológicos para proteger este
tipo de transacciones. Sin embargo en Colombia es muy poco lo investigado al respecto,
de modo que los estudios que se han desarrollado en relación a los fraudes electrónicos
han sido desde una perspectiva más general, sin profundizar en el delito a través de
tarjetas de crédito, por lo anterior se considera pertinente el desarrollo de este estudio
en tanto servirá como referencia para la academia, público en general y usuarios de este
tipo de crédito a quienes sean víctimas de este delito, esto en virtud del carácter
académico y específico desde el que se gesta este trabajo monográfico.
1.6. Delimitación de la Investigación
Espacial: Guayaquil
Temporalidad: 2020
1.7. Hipótesis
El uso de medios electrónicos a través de las redes sociales, para actividades de
comercio durante la cuarentena en el año 2020, incrementó el cometimiento del delito de
estafa.
7
1.8. Operacionalización de Variables
1.8.1. Variable independiente
El uso de los medios electrónicos a través de las redes sociales para actividades
de comercio.
1.8.2. Variable dependiente
Incremento del delito de estafa en la ciudad de Guayaquil en el año 2020.
8
CAPÍTULO II
2. MARCO TEORICO
2.1. MARCO REFERENCIAL
2.1.1. Origen y Evolución de la estafa
A lo largo de un tiempo se dio sitio una autentica complementación del escrito
legal, debido a que hasta la reforma de 25 junio 1983 el Código penal no significaba más
que a defraudar e influir, además de al engaño. En esta peculiar interpretación de los
tipos penales compartieron aspiraciones políticas criminales distintas.
Por el contrario, la individualización del acto de disposición -como elemento
mediador entre el error y el perjuicio-, además de para diferenciar la estafa de otros
delitos de enriquecimiento parece responder a una preocupación político criminal
extensiva, al posibilitar, por ejemplo, la tipicidad en casos de no coincidencia entre el
engañado y el perjudicado, como sucede en la estafa procesal. (García, 2017).
En un primer término, tomando en cuenta que, en 1983, la Organización de
Cooperación y Desarrollo Económico empezó un análisis de la probabilidad de ejercer y
armonizar en el plano mundial las leyes penales con el fin de luchar contra el problema
del uso de las redes informáticas para delinquir. Las probables repercusiones
económicas de la delincuencia informática, su carácter mundial y, en ocasiones, inclusive
multinacional y el riesgo de que la distinta custodia jurídico-penal nacional llego a dañar
el flujo mundial de información, consecuentemente llevo a un trueque de opiniones y de
propuestas de solución. De las posturas y de las deliberaciones nació un estudio y
valoración ius-comparativista de los derechos nacionales útiles., así como de las
9
propuestas de reforma. Las conclusiones político-jurídicas determinaron una lista de
actividades que tengan la posibilidad de ser consideradas por los Estados, como regla
general, para ser merecedoras de atención.
De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de Informática:
análisis de la normativa jurídica, en donde se reseñaban las normas legislativas vigentes
y las propuestas de reforma en diversos Estados Miembros y se recomendaba una lista
mínima de ejemplos de uso indebido que, los países podrían prohibir y sancionar en
leyes penales1, como por ejemplo “…el fraude y lo indebido de los programas
computacionales, falsificación informáticos, la alteración de datos y programas de
computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada
y la reproducción no autorizada de un programa de computadora protegido…” (OCDE,
1986).
La mayoría de los miembros de la Comisión Política de Información,
Computadoras y Comunicaciones recomendó también que se instituyesen protecciones
penales contra otros usos indebidos (…) utilización no autorizada de un programa de
computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo
no autorizado de sistemas de computadoras. (Acurio, 2016).
Al existir un acuerdo general entre los diferentes estudiosos de la materia, en
considerar que el nacimiento de esta clase de criminalidad se encuentra muy asociada
al desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
1 Lista Mínima
10
primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager
"…este fenómeno ha obligado al surgimiento de medidas legislativo-penales en los
Estados Industriales donde hay conciencia de que, en los últimos años, ha estado
presente el fenómeno delictivo informático…” (Mohrenschlager, 1992).
En Ecuador, “…el fenómeno de la criminalidad informática o de los llamados
delitos informáticos, están alcanzado alguna importancia (…) una reducción en la brecha
digital, esto ha hecho que se masifique el uso de las TICs, además de la actual
dependencia informática…” (León-Acurio, 2017).
2.1.2. Evolución del delito de Estafa en la normativa ecuatoriana
Al ser la naturaleza del derecho positivo, la seguridad jurídica para los
gobernados , ello se encuentra sustentado en el principio de derecho “…Nullum crimen,
nulla poena sine praevia lege…” (Von Feuerbach, 1801), sin embargo en virtud de la
relaciones que se crean desde el constructo social, los operadores jurídicos se ven en la
obligación de enfrentar esta normatividad vigente con la realidad de las situaciones
fácticas de las cuales tienen conocimiento, lo que en algunos casos da oportunidad a
que el juez tenga la potestad de la interpretación de las normas con el fin de aplicarlas
en el caso en concreto, lo que los doctrinarios han denominado teoría del realismo
jurídico.
Este movimiento jurídico reconoce la parte dinámica que posee el Derecho desde
los jueces, “…La tarea de los realistas fue insistir en el carácter indeterminado e
incompleto del derecho y en la consecuente incidencia en la decisión judicial de factores
que, de acuerdo con la concepción dominante, eran extrajurídicos…” (Díaz, Angulo, &
Barboza, 2018).
11
El enfoque teórico del colegio realista en la versión norteamericana de la que
todavía se da sus usos en el derecho vigente, sugiere que va a servir de respaldo al
desarrollo de este análisis toda vez que su naturaleza sea el análisis de los fallos
jurisprudenciales que se han dictado en Colombia, respecto de una situación que todos
los días es más importante, en tanto las denuncias ha incrementado en intensidad y las
propiedades de cada caso concreto hacen que los jueces deban hacer el ejercicio
interpretativo de la regla implantada en el ordenamiento legal, valga mencionar, que
tampoco es específica y lleva a cabo para el tipo de delitos, fraude electrónico en la
modalidad tarjeta de crédito.
El realismo jurídico, nace, así como una elección a la corriente iuspositivista y el
colegio iusnaturalista del derecho que percibían al derecho a partir del criterio de validez,
lo que le daba un carácter de inflexible a la aplicación de las reglas.
Esta escuela se distingue en 2 pensamientos, una primera, llamada el realismo
Jurídico norteamericano y otro, el escandinavo, que lo explica Julio citado por Díaz,
Angulo y Barboza de la siguiente forma:
El realismo norteamericano, surgió hacia los años 1930, atribuido al jurista Kart
Lewelly, cuyo pensamiento jurídico estaba dado sobre aspectos empíricos y funcionales
en el análisis de la Teoría del derecho, formulando planteamientos, que convierten la
función judicial en el gran motor creador del derecho. Para los ius realistas, el derecho
consiste en definiciones y previsiones de futuras decisiones y no en reglas. Cada vez
que un juez decide un caso está creando derecho. (Díaz, Angulo, & Barboza, 2018).
12
2.1.2.1. El fenómeno del comercio en redes sociales
Los tiempos cambian, las generaciones son diferentes. Todo esto hace que el
consumidor evolucione a diario exigiéndole a las marcas innovación y cambio de
diferentes formas.
Es por esto que las empresas deben adaptarse a esa transición y preguntarse
cómo quieren ver y experimentar las marcas los usuarios, para así continuar en el
mercado. Precisamente uno de los mejores procedimientos que se pueden tomar, es
sumar el marketing digital a todas las otras estrategias que habían estado utilizando con
resultados prácticos.
Esto es un plus para todos ya que ahora el consumidor tiene un acceso ilimitado
a un mundo de posibilidades que es la internet y en esta misma encontrarás el poder del
comercio electrónico, donde interactuar es tan fácil y se vuelve tan cercano.
Factores como reducir costo de producción, mejorar la comunicación con los
clientes, seguimiento real de campañas publicitarias y expandir la base de datos de
clientes, hacen de esta una ventaja competitiva.
La ejecución de esta eficaz forma de hacer negocios es debido a la ‘cultura’ que
han tomado los ciberconsumidores globales. Unos países han tardado más que otros,
pero esto es una onda expansiva que cada vez llega a distinto lugares.
Es tan fácil como que ahora las empresas pueden tener clientes que podrían estar
al otro lado del mundo. Amazon, por ejemplo, que es la mayor librería en línea del mundo
ha hecho del comercio electrónico una realidad imperiosa y efectiva.
13
Ya estamos más que conscientes de que el eCommerce o comercio electrónico,
transformó la manera de vender productos y servicios en el mundo. Este fenómeno
electrónico de la economía ha dado un giro de 180 grados tanto en la experiencia del
cliente, como en el sector empresarial.
2.1.3. Tipos de delitos informáticos.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
A) Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático. Abuso de
dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger
B) Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de datos
informáticos. Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo, por mencionar lo más relevante.
Clasificación de conformidad a la Brigada de Investigación Tecnológica de la
Policía Nacional Española:
14
Falsedades: Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad.
Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.
Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito.
2.1.4. La estafa
En forma general se conoce que cometen estafa los que con ánimo de lucro,
utilizando engaño para producir error en otro, induciéndolo a realizar un acto de
disposición en perjuicio propio o ajeno, o también según se observa en el Diccionario
Jurídico Espasa sostiene que en España se consideran “…reos de estafa los que, con
ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de
tercero…” (Palés, 2001).
El fraude se produce cuando una persona es engañada monetariamente por otra
persona, esto sucede cuando una persona miente a otra al provocar a realizar algo o no
hacer algo que deriva en una pérdida monetaria, este se puede cometer vía online,
15
presencialmente o por correspondencia. “…La lesión al patrimonio consiste en su
disminución económica…” (Balmaceda, 2016).
2.1.4.1. Elementos generales de la estafa
Son recursos constitutivos de la estafa, la simulación de hechos erróneos o la
deformación u ocultamiento de hechos verdaderos la lesión o perjuicio patrimonial.
Para la vida de la estafa hace falta frente a toda una defraudación, que se traduce
en un efectivo mal del patrimonio de la víctima o en la probabilidad de que se haga. De
manera, la estafa es un delito material; puede darse en forma imperfecta. El que engaña
con el fin manifiesto de influir.
El engaño se apoya en la mutación o variación de la realidad, inclinado a ocasionar
o conservar un error ajeno, como medio de lograr la entrega de la cosa. Conviene insistir
en que el engaño tiene por objeto y por impacto la entrega de valores. Puede revestir
incontables maneras, tantas como sea capaz de notar la imaginación humana, situación
está que distingue el engaño constitutivo de estafa del que caracteriza el delito de
falsificación documentaría.
Sin embargo, no todo engaño es capaz de crear este factor. Se requiere que
recoja 2 condiciones: que sea fraudulento, lo cual equivale a mencionar que actúe como
causa concluyente del error en ventaja del cual la víctima haga el servicio típico del objeto
material del delito, carácter que no invisten las primordiales alabanzas que todos los
negociantes realizan de las mercaderías que expenden; y que sea serio y apto, es decir,
suficiente para desplazar la voluntad de una persona usual. Comentado lo anterior, en
16
otros términos, Son recursos constitutivos de la estafa, la simulación de hechos erróneos
o la deformación u ocultamiento de hechos verdaderos la lesión o perjuicio patrimonial.
2.1.4.2. La estafa informática
Teniendo presente este criterio se observa que en el Ecuador la regla legal
distingue entre la estafa y otro tipo de defraudaciones cometidas por medio de medios
informáticos por lo cual repasando los trabajos que han abordado el problema por medio
de pcs o medios electrónicos, se observa que la práctica total de los autores llega a delito
de estafa a partir del fraude informático, por exclusión tras un examen profundo de otras
figuras penales y, una vez revisada su inoperancia en este entorno; después la cuestión
a solucionar es si realmente esta figura responde de manera exitosa a las expectativas
que su presente regulación crea en relación a los fraudes producto de las colaboraciones
socioeconómicas de nuestra era.
“…La estafa informática es un fenómeno delictivo que en los últimos años está tomando mayor
magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del
delito informático sobre el que gira la ciberdelincuencia…” (Sánchez, 2009).
A pesar de las diferencias que existen a la hora de establecer una definición
unitaria del concepto de estafa informática y/o fraude informático2, debemos comprender
que nos referiremos a éstos como “…la producción de un daño patrimonial cuantificable
mediante una conducta externa impropia de un proceso automatizado informático, que altera los datos
otorgados por éste, con ánimo lucro y en perjuicio de tercero…” (Celli, 2019).
2 Concepto éste más apropiado según la doctrina
17
Por su parte, el Código penal establece a aquella conducta, “…con ánimo de lucro
y valiéndose de alguna manipulación informática o artificio semejante, que consiga la
transferencia no consentida de cualquier activo patrimonial en perjuicio de una tercera
persona…” (Asamblea Nacional, 2014).
2.1.5. Delitos Informáticos en Redes Sociales
Los recursos particulares que incorporan el delito de estafa informática son: La
manipulación informática y artificio similar, Transferencia patrimonial no consentida por
el titular del mismo, Ánimo de lucro, y Perjuicio en tercero.
El término de manipulación informática puede definirse como la introducción,
variación, borrado o eliminación indebida de datos informáticos, en especial datos de
identidad, y la interposición ilegítima en el desempeño de un programa o sistemas
informáticos, cuya consecuencia sea la transferencia no consentida de un activo
patrimonial en perjuicio de tercero. Por consiguiente, queda añadido en el concepto la
introducción de datos erróneos, la introducción indebida de datos reales, la manipulación
de los datos del sistema, así como las interferencias que están afectando al propio
sistema.
La transferencia de un activo patrimonial se basa en el traspaso de un activo; en
otros términos, una transferencia de un componente patrimonial valorable que pasa del
patrimonio oriundo a otro, no teniendo precisamente que producirse por medios
electrónicos o telemáticos.
El ánimo de lucro es componente personal del injusto que se basa en el fin del
delincuente de lograr un beneficio o virtud económica.
18
El creador de la estafa informática corresponderá proceder en mal contra tercero,
el cual se acarrea un mal en su activo patrimonial, dando cabida al cometimiento de la
infracción penal.
“Los delitos informáticos, los fraudes informáticos, implican actividades como fraudes,
falsificaciones, perjuicios, estafa, sabotaje, haciendo uso indebido de las computadoras; por ello es
necesario propiciar su regulación y control en la legislación ecuatoriana” (Ruiz, 2016).
Una de las razones para que los delitos informáticos, va en aumento, se debe en
gran medida a la dificultad de identificar y descubrir a los autores intelectuales, quedando
muchos de estos delitos en la impunidad, generando progresivamente que la sociedad
pierda la confianza en una justicia eficaz, eficiente y oportuna, es necesario que el estado
ecuatoriano, proteja a los mandantes, reformando la legislación ecuatoriana, para
identificar la manera adecuada de hacer publicidad política.
Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en
el cual la computadora ha estado involucrada como material o como objeto de la acción
criminógena, como mero símbolo" (Sarzana, 1979).
De esto entendemos que es cualquier conducta criminal que en su realización
hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito informático, es cualquier acto ilícito penal, en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,
medio o fin.
2.1.5.1. Elementos objetivos y subjetivos de la etapa en redes sociales
Sujeto activo:
19
En este tipo de infracciones penales, el sujeto activo se encuentra en la postura
de poseer conocimientos técnicos de informática, por ende, en cierto modo, un individuo
con nivel de instrucción alto, para lograr manejar información o sistemas de computación.
Sujeto pasivo:
En el caso del delito informático pueden ser: individuos, instituciones de crédito,
gobiernos, en fin, entidades que usan sistemas automatizados de información.
Los delitos informáticos son actitudes ilícitas que tienen a las computadoras como
instrumento o fin o las conductas típicas, antijurídicas y culpables que tienen a las
computadoras como instrumento o fin.
2.1.5.1.1. Idoneidad del engaño
En nuestro país la evolución del acceso a internet por medio de dispositivos
móviles se encuentra en 52.72% a junio de 2018 frente al 11,07 % de acceso por
dispositivos fijos según ARCOTEL, se puede observar que el ingreso a la plataforma se
la realiza a cualquier hora y lugar.
Los ciberdelincuentes descubren en éstas plataformas sociales una fuente
importante de información para cometer ataques de: hurto de información, envío de
correos malignos, ingeniería social, infiltración, manipulación de información, phishing,
etcétera.
En medio de las primordiales vulnerabilidades detectadas se determinan:
• Abreviación de enlaces: los hackers aprovechan los servicios de abreviación de
enlaces para integrar código maligno como el programa malicioso, permitiendo que los
20
usuarios no se den cuenta que permanecen realizando clic para llevar a cabo una
instalación que producirá perjuicios en sus sistemas operativos.
• Cruce de páginas web: esta clase de ataques aprovechan la confianza que
brindan las aplicaciones al ingresar en el buscador de los usuarios por medio de las
cookies en páginas web que producen publicidad, de esta forma se origina el cruce una
vez que se comparte una imagen en una serie de eventos, otros usuarios van a poder
hacer clic para difundirlo.
2.1.5.2. Formas de engaño
• Hecho falso
• Simulación
• Ocultar
• Afectación Patrimonial
2.1.6. Delitos de estafa y sus circunstancias a través de las redes sociales
Señala Camacho Losa "…En todas las facetas de la actividad humana existen el engaño, las
manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es
algo consustancial al ser humano y así se puede constatar a lo largo de la historia…" (Camacho, 1987).
Para que existan delitos que no pueden ser incluidos por la estafa común y deben
necesariamente por sus características establecerse en un tipo penal especifico que
determine de forma clara dichas características. Precisamente debido a la incapacidad
de la estafa común para resolver algunos casos en los que está ausente el engaño y
error definitorios de este delito, el legislador con el creó un nuevo tipo penal denominado
apropiación fraudulenta por medios electrónicos que dice:
21
Art. 190.- Apropiación fraudulenta por medios electrónicos. La persona que utilice
fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones
para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o
de otra persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de
telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
No obstante, tal y como se considera, la precaución de esta nueva modalidad tiene
su razón de ser en la insuficiencia del modelo tradicional de estafa para afrontar a los
supuestos de manipulaciones informáticas, en los cuales no permanecen presentes ni el
engaño ni el error que son recursos fundamentales de la estafa común; todo ello bajo la
conjetura de que actuar sobre pcs o terminales no es una manera de engaño ya que «a
las máquinas no se les puede engañar.
En la estafa por medio de redes sociales al igual que la estafa común la
configuración del delito se da por que los individuos son engañados y autorizan en dar
información o en creer en las propuestas de comercio o entrega que se les da se
configuran sus propiedades principales, por consiguiente, no podría catalogarse en el
tipo penal de apropiación fraudulenta por medios electrónicos o estafa común.
2.1.6.1. Consecuencias de la Estafa a través de las Redes Sociales
La estafa como delito informático no está especificada en el Código Orgánico
Integral Penal , de alguna forma el tipo penal previsto en el art. 190, busca cubrir el
comportamiento penalmente importante de la estafa informática, no obstante es de
enorme trascendencia que esta exista como un delito sin dependencia debido a que las
22
penas establecidas entre Apropiación fraudulenta por medios electrónicos y la estafa
difieren en enorme medida, y más que nada el comportamiento penalmente importante
entre una y otra difiere, estando una clara desproporcionalidad frente a un delito que
debería ser considerado de forma irrefutable como estafa por los recursos de convicción
a los que se llega.
A partir de aquel criterio la estafa informática si está fundada como tal en otras
legislaciones como la de Colombia que establece precisamente la realidad de esta clase
penal de forma expresa como estafa informática.
Las secuelas que produce esta clase de delitos son primordialmente engaño y
errores definitorios de este delito) que varios van a poder tener en cuenta que se la
debería encasillar solamente como estafa, situación que no es tal debido a que
justamente lo cual se busca es que exista de una manera más determinada esté tipificada
de forma clara como estafa por medio de redes sociales o estafa informática.
2.1.6.1.1. Las redes sociales
Para conceptualizar las redes sociales en internet se necesita describirlas como
maneras de relación social, como un trueque dinámico entre gente, equipos y empresas
en diferentes entornos. Estas redes son herramientas de comunicación que dan
actualizaciones automáticas, conectarnos con nuestros propios amigos o parientes a
gigantes distancias, perfiles visibles, capacidad de producir nuevos enlaces por medio
de servicios de presentación y otras formas de conexión social online. Lo cual da a sus
usuarios un espacio común para desarrollar comunicaciones constantes y duraderas
para compartir con su círculo de amigos.
23
Al ser impulsadas por la sociedad misma las redes sociales no solo permiten hallar
nuevos y potenciales usuarios para aumentar a la red según diferentes clases de
intereses, sino que además permiten volver a contactar antiguos amigos con los que se
había perdido contacto ya hace varios años atrás.
No obstante, este no es el exclusivo uso que se le da en el planeta real a las redes
sociales, es por ello que se estima fundamental nombrar las amenazas que puede traer
consigo las redes sociales y sus repercusiones. Dos de las primordiales amenazas del
uso de la información de las redes sociales como fuente de averiguación son la
información falsa y la infoxicación.
Por la Red fluye toda clase de información sin filtrar, salvo en territorios
determinados en donde se aplica censura. Pues cualquier persona que tenga un perfil
en una red social puede comenzar a dar a conocer lo cual desee sin control y sanción,
se debería tener particular cuidado en la valoración del contenido y de la fuente, puesto
que hoy por hoy además se ejercen actividades de desinformación intencional. Sin
embargo, si no realizamos una buena valoración podríamos ser víctimas de la ignorancia
y el desconocimiento de otras personas que acaba aprovechando de nuestra ingenuidad.
Referente a la infoxicación, debemos considerar que las Redes Sociales
permanecen plagadas de sonido. El sonido no es más que información inútil que dificulta
la obtención de la información realmente importante y que requerimos. Para contrarrestar
la infoxicación, hay una secuencia de herramientas tales como la sindicación de
contenidos y que es extensible no únicamente a la Red, sino además a la Red Social,
para de una manera u otra generar consciencia sobre la utilización desmesurado de los
instrumentos tecnológicas a las que nos estamos habituando.
24
A partir de un criterio más operativo y viable, las Redes Sociales tienen la
posibilidad de llegar a mover inmediatamente a monumentales porciones de individuos,
con los inconvenientes de estabilidad que ello puede crear, asociados a toda
concentración masiva. Es por esto por lo cual conviene atender sus contenidos, con
objeto al final de asegurar la estabilidad de todos los habitantes que consumen
contenidos digitales.
2.1.7. Impacto del COVID 19 en el año 2020
El COVID-19 apareció en Wuhan, una ciudad de China, en diciembre de 2019.
Aunque los funcionarios de salud aún están rastreando la fuente exacta de este nuevo
coronavirus, las primeras hipótesis pensaron que podría estar relacionado con un
mercado de mariscos en Wuhan, China. Algunas personas que visitaron el mercado
desarrollaron neumonía viral causada por el nuevo coronavirus. Un estudio que salió a
la luz el 25 de enero de 2020 señala que la persona con el primer caso informado se
enfermó el 1 de diciembre de 2019 y no tenía ningún vínculo con el mercado de productos
del mar. Se están realizando investigaciones sobre cómo se originó y se propagó este
virus.
A partir de ahora, los investigadores saben que el nuevo coronavirus se transmite
a través de gotitas que se liberan al aire cuando una persona infectada tose o
estornuda. Las gotas generalmente no viajan más de unos pocos pies y caen al suelo3
en unos pocos segundos; por eso, el distanciamiento físico es eficaz para prevenir la
propagación.
3 O sobre superficies
25
El 31 de diciembre de 2019, la Organización Mundial de la Salud recibió reportes
de presencia de neumonía, de origen desconocido, en la ciudad de Wuhan, en China.
Rápidamente, a principios de enero, las autoridades de este país identificaron la causa
como una nueva cepa de coronavirus. La enfermedad ha ido expandiéndose hacia otros
continentes como Asia, Europa y América.
Parece que los síntomas aparecen en las personas dentro de los 14 días
posteriores a la exposición al virus.
El diagnóstico puede ser difícil con solo un examen físico porque los casos leves
de COVID-19 pueden parecer similares a la gripe o un resfriado fuerte. Una prueba de
laboratorio puede confirmar el diagnóstico.
2.1.8. Cuarentena
…El gobierno del Ecuador, con 58 casos positivos y 2 fallecidos acogió seis medidas emergentes el 16 de
marzo: i) cerrar los servicios públicos a excepción de los servicios de salud, seguridad y servicios de riesgo,
ii) apertura de hospitales, tiendas de barrio, mercados y supermercados, iii) suspensión total de la jornada
laboral presencial del sector público y privado, iv) toque de queda para vehículos y personas, v)
suspensión de vuelos nacionales de pasajeros; y, vi) suspensión de transporte interprovincial. Se estima,
que la paralización del país costará el 3.5% del Producto Interno Bruto (PIB) al mes y se estima pérdidas
de 2000 millones de dólares… (Ortega, 2020).
Es la separación y restricción de movimientos impuesta a una persona que puede
haber estado en contacto con una fuente de infección, pero que no tiene síntomas. El
objetivo de la cuarentena es lograr que, en el caso de que la persona se hubiera
infectado, no transmita a su vez la infección a otros. La ejecución de la cuarentena sólo
tiene sentido para aquellas enfermedades que se pueden transmitir durante el periodo
26
asintomático, es decir, antes de que la persona muestre síntomas de enfermedad. Sobre
el fundamento de la información que se maneja actualmente se ha establecido una
cuarentena de 14 días.
Es una disposición de salud pública para controlar la transmisión y evitar la rápida
propagación del virus de la COVID-19. Se indica para que las personas que hayan estado
expuestas al virus no tengan contacto con otras personas durante el periodo en el que
pueden desarrollar y transmitir la infección posterior a la infección.
Las medidas que se recomiendan, en la medida de lo posible, son permanecer
solo/a en una habitación de la vivienda el mayor tiempo posible, disponer de baño propio
y llevar mascarilla quirúrgica siempre que se necesite salir de la habitación.
El virus de la COVID-19 puede transmitirse desde dos días antes del inicio de
síntomas. También puede transmitirse a partir de personas asintomáticas. Aunque se
realice una prueba diagnóstica al inicio del periodo de cuarentena y ésta sea negativa,
es importante continuar el periodo de cuarentena hasta el final, ya que pueden aparecer
síntomas de la enfermedad con posterioridad al resultado de la prueba diagnóstica y
durante todo el periodo de cuarentena.
2.1.8.1. Efectos de la Cuarentena en el comercio a través de medios electrónicos
La pandemia del coronavirus tiene el potencial de causar estragos al comercio y
el proceso de integración de América Latina y el Caribe (ALC), por lo que es primordial
que los gobiernos tomen medidas comerciales adecuadas para mitigar su impacto en la
economía y la vida de sus ciudadanos con esta nueva realidad.
27
Las organizaciones públicas y privadas y los consumidores de productos,
servicios y actividades serán las más afectadas por el problema de salud pública
ocasionado por el virus SARS-Cov-2 o Covid 19, mostrando en la reducción de ventas y
cambios en el consumo; lo que plantea grandes y nuevos desafíos a los gobiernos y
sectores productivos, para salir del estancamiento económico generado por el estado de
excepción y condición de emergencia en el que se encuentra actualmente el mundo.
En este contexto, algunos estudios ofrecen orientación para comprender el
consumo en crisis. Se consideran que la pandemia del Covid-19 ha traído desafíos al
sistema socioeconómico mundial y recalca en el rol de las tecnologías digitales utilizada
para contrarrestar el aislamiento, difundir medidas profilácticas y facilitar el
funcionamiento del sistema económico en aislamiento, distanciamiento y salida
definitiva.
Se pronostica “…que el impacto de la pandemia traerá cambios en el comportamiento del
consumidor y señalan que la compra en línea será una práctica durante y posterior a este problema de
salud pública…” (Ortega, 2020).
2.1.9. Estafa y Redes Sociales
Resulta una obviedad señalar que “…en los últimos años, hemos asistido a la proliferación
de las redes sociales en general y a la de aquellas destinadas a la compraventa de productos de segunda
mano, en particular…” (López, 2018).
En la estafa “tipo” de la que se parte, la elemental, una persona, el vendedor,
oferta un producto definido en una red social, entra en contacto con el cliente, quien
tendrá que hacer el ingreso de la porción concertada con carácter anterior a la recepción
del producto, si bien hablado producto jamás llegará a su destinatario, quien, tras
28
diversos intentos por solucionar el problema, en el mejor de los casos, optará por
interponer la denuncia que corresponde. En otras posibilidades, el cliente efectúa el
ingreso acordado, o bien, lo hace al mando de la contabilización de un tercero
desconocedor de la transacción, o lo hace al mando de una cuenta bancaria de su
titularidad esta podría ser real o ficticia, realizado el ingreso y remitido el comprobante al
vendedor, al obtener el producto en cuestión, anula el cargo o este es anulado por el
titular de la contabilización bancaria.
El encontrarnos frente a estafas usuales no involucra que no se susciten
inconvenientes prácticos. Hace años, un ladrón atracaba un banco y robaba un millón de
euros; ahora, aquel mismo ladrón, sin necesidad de salir de su vivienda, puede hurtar un
euro a un millón de individuos. Esta nueva realidad conlleva una problemática propia y
constante en la indagación de tales hechos.
A ello debemos agregar “…que el número de potenciales víctimas de estas estafas puede ser
elevado, puesto que serán tantas como pudieran tener acceso a la información difundida y la dispersión
geográfica de las mismas, lo que puede acentuar el riesgo de impunidad del que hablábamos
anteriormente…” (López, 2018).
2.2. MARCO CONTEXTUAL
Se trata de una investigación jurídica básica, en virtud de la importancia a los
términos jurídicos, que utilizando técnicas y recursos del método de investigación teórico
permita la búsqueda en las fuentes formales y materiales del Derecho lo relacionado al
delito de fraude electrónico en modalidad tarjeta de crédito.
29
2.3. MARCO CONCEPTUAL
2.3.1. Falsificación
La falsificación implica una adulteración, corrupción o contrahechura de una cosa
material. Asimismo, se considera como una imitación de lo auténtico, de lo genuino o de
ciertos signos que caracterizan un modelo, implicando el aspecto de modificar la realidad
respecto a una circunstancia en específica.
2.3.2. Fraude
Puede abarcar cualquier delito para ganancia que utiliza el engaño como su
principal modus operandi. Más específicamente “…Una declaración falsa a sabiendas de la
verdad o la ocultación de un hecho material para inducir a otro a actuar a en su detrimento…” (Cárdenas,
Ruiz, & Pozo, 2021).
Es decir, cualquier acto ilegal caracterizado por engaño, ocultación o violación de
la confianza que no depende de la amenaza de violencia o fuerza física, perpetrado por
las partea para obtener dinero, bienes o servicios o para evitar el pago o la pérdida de
servicios; o para asegurar una ventaja personal o comercial.
2.3.3. Fraude contra personas
Diferentes formas de defraudación también se han ido ideados planes para
defraudar a las personas. El robo de identidad, los esquemas de Ponzi, esquemas de
phishing, y los fraudes con los pagos por adelantado, son sólo algunas de las formas
criminales más comunes que se están dando para robar el dinero de las víctimas
inocentes.
30
2.3.4. Víctima de delito
Se entenderá por "víctimas" como alguien que sufre una lesión física, emocional
o financiera o la muerte como resultado directo del delito o que asiste a cometer un
delito. Los familiares de una víctima de homicidio, un menor o una persona bajo tutela
también se consideran víctimas, incluida la que proscribe el abuso de poder.
2.3.5. Delitos Informáticos
El término delito informático se implementó por primera ocasión a finales de los
años noventa, a medida que Internet se extendía por el mundo. Con el uso del internet, se dio
inicio a nuevos problemas por lo que las naciones que conforman el grupo denominado G8. En la reunión
se utilizó el término delito informático para describir de forma imprecisa aquellos delitos que se cometieron
con el uso de redes informáticas. Al mismo tiempo, y guiado por los participantes en el grupo de Lyon, el
Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático…” (Morán & Morán, 2020)
2.3.6. Tecnología y Derecho
La gente usa las computadoras para cometer delitos. Algunos de estos delitos
tienen una sola víctima. Otros delitos tienen como objetivo la información del gobierno o
los políticos. Los delincuentes utilizan Internet y las computadoras para estafar a las
víctimas con sus ahorros de toda la vida. También utilizan computadoras para realizar
transferencias de dinero para ayudar en la comisión de delitos. Las computadoras nos
han facilitado la vida y, lamentablemente, lo mismo ocurre con la delincuencia.
El estudio particularizado del derecho informático se lo aborda con el conocimiento
de principios y fundamentos en métodos e instituciones propias, la autonomía radica en
que esta nueva rama del derecho tiene características acreditadas en diversos campos.
31
En el campo de la legislación se ha desarrollado abundante normativa específica, tanto
a nivel mundial, como internamente en cada país que ha regulado esta temática.
2.3.7. Documentos Electrónicos
El documento electrónico es contenido en un mensaje de datos n es por ello que
la ley da reconocimiento jurídico al mensaje de datos cuando en su artículo 2 dice "…los
mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia valoración y
efectos se someterá al cumplimiento de lo establecido en la ley y su reglamento…" (Asamblea Nacional,
2002).
El documento electrónico debe entenderse como toda expresión en lenguaje
natural o convencional y cualquier otra expresión, grafica sonora o en imagen, recogidas
en cualquier tipo de soporte material, incluso los soportes informáticos, con eficacia
probatoria o cualquier otro tipo de relevancia jurídica.
2.3.8. Pandemia
“…Una pandemia es una epidemia o afectación de una enfermedad infecciosa de personas a lo
largo de un área geográficamente extensa sea un continente o hasta el mundo entero. Etimológicamente
hablando debería cubrir el mundo entero y afectar a todos…” (Pihuave, 2010). Hasta antes del impacto
del coronavirus se consideraba que no podía afectar a nivel mundial este término.
2.3.9. SARS-CoV2
“…Se le conoce como COVID19 que es proveniente de la familia de los virus, (...) Empieza con
unos cuadros clínicos que es desde un simple resfriado hasta enfermedades más graves, como ocurre
con el coronavirus que causo el síndrome respiratorio grave…” (Barrera, 2020), entendiéndose como
la génesis de esta problemática mundial y acarreando consecuencias fatales contra la
población mundial.
32
2.4. MARCO LEGAL
Cómo legislar algo que no existe y cómo respaldar la responsabilidad penal
sobre un individuo u organización criminal detrás de un ordenador operando
remotamente desde cualquier parte del mundo son los principales cuestionamientos al
momento de proponer una legislación para este tipo de prácticas ilegales.
Una de las leyes vigentes y más convenientes en Ecuador es la “Ley de comercio
electrónico, firmas y mensaje de datos” publicada en el registro oficial en el año
2002, y última reforma en el año 2021.
La normativa en mención sistematiza los …” mensajes de datos, la firma
electrónica, los servicios de certificación, la contratación electrónica y telemática, la
prestación de servicios electrónicos, a través de redes de información, incluido el
comercio electrónico…” (Asamblea Nacional, 2002). La antes mencionada normativa
hace mención a algunos artículos de la legislación penal previa al año 2014; esto en la
práctica es obsoleto, con el moderno COIP.
La perspectiva pragmática de esta clase de infracciones penales mediante medios
electrónicos, es equivalente al adelanto en la sociedad de la tecnología, en concreto,
donde se han visto resultados expandidos, en el aspecto de la afectación por conductas
punibles e ilícitas es el financiero, por ende, en el ámbito local y en el exterior, se han
optado por adaptarse a medidas para atajar y sancionar a quienes se involucran en la
consumación de delitos de esa naturaleza, incluido la estafa, en virtud de lo expuesto
por diversos sistemas judiciales y jurídicos, se han acoplado con la finalidad de abarcar
aspectos normativos que controlen y castiguen esta clase de hechos sancionatorios que
vulneran al patrimonio de los ciudadanos.
33
2.4.1. La estafa informática en el código orgánico integral penal ecuatoriano.
Son modelos que se utilizan para interrumpir el servicio u obtener acceso a los
fondos de otra persona, específicamente la estafa, en este aspecto el Código Orgánico
Integral Penal sujeta una amplia seriedad y un axioma amplio orientado a soslayar la
impunidad de infracciones penales de estafa, no tan ampliamente abordadas en el texto
de la normativa. En consecuencia, el artículo 186 detalla las situaciones en concreto
cuando se puede denominar a la infracción penal de estafa:
“…La pena máxima se aplicará a la persona que: (…);
4. Induzca a la compra o venta pública de valores por medio de cualquier acto,
práctica, mecanismo o artificio engañoso o fraudulento; y,
5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor...”
(Asamblea Nacional, 2014).
2.4.2. Tratados internacionales
La convergencia de las herramientas en medios electrónicos ha transformado a
los instrumentos legales, la indispensable necesidad que los Estados integrantes de la
Organización de Estados Americanos a implementar nuevos lineamientos. La Internet ha
impulsado un gran crecimiento en la economía mundial y ha aumentado la eficacia,
productividad y creatividad en todo el hemisferio. Individuos, empresas y gobiernos cada
vez utilizan más las redes de información para diferentes actividades que integran la
Internet para hacer negocios; organizar y planificar actividades personales,
empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones.
34
Reconociendo que, en la Tercera Cumbre de las Américas, en la ciudad de
Quebec, Canadá, en 2001, nuestros líderes se comprometieron a seguir aumento la
conectividad en telecomunicaciones en las Américas.
Lastimosamente, la Internet también ha generado nuevas y recurrentes amenazas
que ponen en peligro a toda la comunidad mundial de usuarios de Internet día tras día.
La información que deliberadamente transita por Internet puede ser malversada y
manipulada para invadir la intimidad de los usuarios y defraudar a los negocios. La
destrucción de los datos que residen en las computadoras conectadas por Internet puede
llegar a obstaculizar las funciones del gobierno e interrumpir el servicio público de
telecomunicaciones y otras infraestructuras disponibles. Estas amenazas a nuestros
ciudadanos, economías y servicios esenciales, tales como las redes de electricidad,
aeropuertos o suministro de agua, no pueden ser tratadas por un solo gobierno ni
tampoco pueden combatirse utilizando una sola disciplina o práctica.
Como reconoce la Asamblea General en la resolución AG/RES. 1939 (XXXIII-
0/03)4, es necesario desarrollar una estrategia integral para la protección de las
infraestructuras de información que adopte un enfoque integral, internacional y
multidisciplinario. La OEA está comprometida con el desarrollo e implementación de esta
estrategia de seguridad cibernética y en respaldo a esto, celebró una Conferencia sobre
Seguridad Cibernética5 que La estrategia reconoce la necesidad de que todos los
participantes en las redes y sistemas de información sean conscientes de sus funciones
4 Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad
Cibernética 5 Buenos Aires, Argentina, del 28 al 29 de julio de 2003
35
y responsabilidades con respecto a la seguridad a fin de crear una cultura de segundad
cibernética demostró la gravedad de las amenazas en las que pueden ser atacados.
A su vez existe el Convenio de Cibercriminalidad de la Unión Europea que se
relaciona principalmente a varios puntos entre ellos se tratan definiciones de términos
que necesariamente son necesarios para entender el espíritu del convenio, esto se lo
hace en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o
proveedor de servicios.
2.4.3. Derecho comparado
2.4.3.1. Francia
En Francia la Ley Nro 88-19, relativa al Fraude Informático de 1992, introdujo el
Capítulo II al libro II del Título II del Código Penal, bajo la denominación “De ciertas
infracciones en materia informática” Esta Ley fue modificada por la Ley 92- 683 de 1992,
que traslado las disposiciones informáticas al Libro II, Título II Capítulo III. De los
atentados contra los sistemas de tratamiento automatizado de datos.
El legislador francés utilizó la técnica legislativa especial, esto es, la conducta esta
la criminalizó por medio de una disposición penal, o juego de disposiciones de la misma
clase, reprendiendo las especialidades de un particular uso indebido, o abuso
informático. Así, ha tocado los llamados delitos informáticos de determinadas acciones
que ha sido objeto de sanción penal; la supresión, modificación y alteración de los datos
contenidos en un sistema informático, trabar o falsear el funcionamiento del sistema;
suprimir o modificar el modo de tratamiento o de la transmisión de los datos, falsificación
de documentos informáticos.
36
De ahí la importancia y gran magnitud de que los avances científicos y
tecnológicos, así como las figuras jurídicas que los regulen, estén destinados a servir a
los ciudadanos y no a atentar contra la identidad humana e intimidad del mismo, ni contra
los derechos del hombre, ni a su vez a la materialidad de la vulneración de la privacidad,
es por esto que encontramos un buen argumento en el pensamiento de Ferrajoli:
En el primer sentido (lato) el principio de legalidad se identifica con la reserva
relativa de ley, entendiendo “ley” en el sentido formal de acto o mandato legislativo, y se
limita a prescribir la sujeción del juez a las leyes vigentes, cualquiera que sea la
formulación de sus contenidos, en la calificación jurídica de los hechos juzgados. En el
segundo sentido (estricto) se identifica en cambio con la reserva absoluta de ley,
entendiendo ley, en el sentido sustancial de norma o contenido legislativo; y prescribe
además que tal contenido esté formado por supuestos típicos dotados de significado
unívoco y preciso, por lo que es posible su empleo como figuras de cualificación en
proposiciones judiciales verdaderas o falsas y resulta así garantizada la sujeción del juez
solamente a la ley.
Según los autores investigados, ha sido Alemania, el país donde se ha ponderado
con especial cuidado la conveniencia político-criminal de penalizar determinadas
conductas relativas a la informática para proteger la intimidad y privacidad de los
usuarios, queriendo colmar una laguna legal inaplazable, según había denunciado la
doctrina alemana. Las modificaciones efectuadas por la Segunda Ley para la Lucha
contra la Criminalidad Económica, de 1986, en el Código Penal previniendo las
conductas delictuales relacionadas con los medios informáticos, no sólo consistieron en
la modificación de algún precepto ya existente, en los que se agregaron las palabras
37
datos, registros o almacenamiento, sino que introdujeron una serie de nuevos tipos
penales relativos a la delincuencia informática: el espionaje de datos, estafa mediante
ordenador o fraude informático, falsificación de datos probatorios.
2.4.3.2. Argentina
Se menciona un catálogo completo de delitos informáticos considerando que la
información, como valor a proteger, ha sido tenida en relevancia por el Derecho Penal
en otras ocasiones. De por si se lo ha hecho desde el punto de vista de la
confidencialidad, pero no como un nuevo bien jurídico tutelado de varios intereses dignos
de protección penal. Según nuevos y mejorados estudios, la respuesta es que el Código
Penal argentino no posee reglas específicas sobre delitos cometidos a través de los
ordenadores.
Un ataque a través de mensajes electrónicos infectados con virus efectivamente
en la que puede haber sido afectada una empresa, logrando interrumpirla su línea de
producción, puede causar daños realmente graves y severos lo que sin duda causa
pérdida de tiempo y un consecuente perjuicio económico pero que de ninguna manera
se configura en un daño de tipo tutelado y de reparación.
La protección de datos personales, es una prioridad jurídica amparada
inicialmente bajo la conceptualización de un derecho fundamental denominado Hábeas
Data, que funciona para que no se comparta la información íntima y privada; para que
esta información pueda corregirse, actualizarse o modificarse en todo momento, por esto
se requiere intensificar la protección jurídica en torno a los datos personales, bajo
mecanismos que van desde la protección legal en los procesos de capacitación,
almacenamiento, sistematización y modos de compartirla.
38
Las nuevas y mejoradas tecnologías de la información también tienen acceso en
el tema de producción segura, y lo que ello ha obligado al avance normativo en torno a
materias como contratos informáticos o electrónicos, flujo de datos transfronterizos,
comercio electrónico, gobierno electrónico y delitos informáticos, por lo que resulta
innecesario implementar un mecanismo de protección jurídica en torno a los datos
personales, bajo un procedimiento que asegure su ejercicio y que permita el acceso a la
información personal de la que cada individuo es titular.
Una de las más significativas en cuanto hablamos del derecho comparado es el
del Código Penal Español a criterio de Borrallo, fue lo incluido en el ya por sí novedoso
y confuso capítulo Primero “Delitos contra la intimidad, el derecho a la propia imagen y
la inviolabilidad del domicilio” donde se castiga con las mismas penas que establece el
número Uno, esto es, prisión de uno a cuatro años…, en primera instancia, el
apoderamiento, la utilización, la modificación o hasta inclusive la malversación sin estar
autorizado y en perjuicio de tercero, de datos reservados de carácter personal o familiar
de otro que se hallen registrados en soportes informáticos electrónicos, o en cualquier
otro tipo de fichero o registro público o privado.
39
CAPÍTULO III
3. MARCO METODOLÓGICO
3.1. Metodología de la investigación
Mi estudio de investigación jurídica es de tipo básico, con un diseño no
experimental y alcance correlacional de las variables que es el eje central en establecer
el grado de relación existente respecto las compras en internet y el delito de estafa, por
consecuencia de estos abordajes es de carácter cuantitativo, en él se registran datos y
se cotejan con la teoría e interpretan los resultados de la estadística.
3.2. Métodos
3.2.1. Método Científico
Se discurre un conjunto de reglas y medios que proporcionen confiabilidad y
eficacia al trabajo de investigación jurídica. Se reveló una realidad, se asemejó el
problema, se realizará una descripción y análisis, recopilaran datos en el lugar de los
hechos, se constatará las hipótesis, formulando conclusiones y proponiendo
recomendaciones.
El método científico es un proceso cuyo objetivo es establecer vínculos entre los
hechos, enunciando leyes que expliquen los fenómenos del mundo y permitan obtener,
conocimientos útiles para los individuos sociales.
Método empleado con la finalidad de producir nuevas ideas, partiendo de
conceptos y razonamientos para crear juicios, descubrir elementos que componen la
totalidad en un proceso de análisis de aspectos, situaciones, ideas, hechos particulares,
para llegar al principio o ley general que los determina.
40
3.2.2. Método Inductivo
El método inductivo es aquel método científico que alcanza conclusiones
generales partiendo de hipótesis o antecedentes en particular.
Es un proceso analítico, el cual parte de estudio de casos, hechos o fenómenos
particulares para llegar al descubrimiento de un principio o ley general que lo rige.
Método que permitió obtener, describir, principios generales de la Legislación
Ecuatoriana aplicado a sanción de cada uno de los delitos informáticos, en base al
análisis de los diferentes casos particulares observables.
3.2.3. Método Deductivo
En este método se desciende de lo general a lo particular, de forma que partiendo
de enunciados de carácter universal y utilizando instrumentos científicos, se infieren
enunciados particulares, pudiendo ser axiomático-deductivo cuando las premisas de
partida la constituyen axiomas (proposiciones no demostrables), o hipotético-deductivo
si las premisas de partida son hipótesis contrastables.
Método que permitió presentar un conjunto de afirmaciones usado para describir
los delitos informáticos actuales, que servirá de base para deducir conclusiones y
consecuencia de cada delito.
3.3. Diseño de la Investigación
3.3.1. Bibliográfico – Documental.
En la investigación, se obtuvo información de fuentes secundarías, obtenidos a
través de libros, textos, módulos, periódicos, revistas jurídicas, así como de tesis
disponibles.
41
3.4. Tipo de Investigación
Para este estudio se acudirá a la investigación: Cualitativa y de campo.
Cualitativa, que aglutina variedad de conocimiento en relación al abordaje
escogido para entender el aumento del cometimiento de este delito a un sector en
específico como son las plataformas digitales, las redes sociales donde abundan los
usuarios.
De campo, para lograr congruencia entre los hechos expresados en este trabajo
de investigación plasman la realidad material de los hechos.
3.5. Técnicas e Instrumentos de Investigación
Se emplean en esta investigación la encuesta, lo cual ayudará a seleccionar datos
en específico, proyectando preguntas con precisión y optativas para recopilar
información precisa.
3.5.1. Instrumentos
Formulario de encuesta a abogados en libre ejercicio, especializados en materia
penal, inscritos en el Colegio de Abogados de la ciudad de Guayaquil.
La encuesta, consiste en formular una serie de preguntas, referentes a un tema
específico; la encuesta es una forma de sondeo inmediato, investiga la opinión respecto
del grado de aceptación o rechazo en distintos temas
3.5.2. Población y Muestra
En la presente investigación, se realizará 50 encuestas a profesionales en la
materia, en la que obtendrá información con respecto a su percepción de los delitos
informáticos y sobre la vulnerabilidad de los derechos inherentes a la calidad humana.
42
3.5.3. Instrumentos Aplicados
Encuestas
43
CAPÍTULO IV
4. RESULTADOS
Resultados de las encuestas realizadas a abogados en libre ejercicio,
especializados en materia penal, en la ciudad de Guayaquil, afiliados al Colegio de
Abogados del Guayas.
4.1. . ¿Ha empleado las redes sociales?
Tabla # 1 Uso de Redes Sociales
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 50 100%
No 0 0%
TOTAL 50 100
Gráfico # 1
Sí100%
No0%
Uso de redes sociales
Sí
No
44
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
La totalidad de los encuestados son activos en las redes sociales, lo cual permite
un mejor criterio respecto a casos por medio de este medio electrónico.
4.2. ¿Se enteró por algún medio de comunicación, que, durante la cuarentena
del año 2020, existió un incremento en los porcentajes de delitos por
medios electrónicos?
Tabla # 2 Incremento en el cometimiento de delitos en medios electrónicos
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 38 76%
No 12 24%
TOTAL 50 100
45
Gráfico # 2
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
Los medios de comunicación digitales les proporcionaron a los encuestados,
información respecto a los acontecimientos delictivos diarios, durante la cuarentena del
año 2020.
Sí76%
No24%
Incremento en el cometimiento de delitos en medios electrónicos
Sí
No
46
4.3. ¿Cuáles considera que fueron los delitos, cometidos en redes sociales,
que se cometieron durante la cuarentena del año 2020, en la ciudad de
Guayaquil?
Tabla # 3 Delitos con más frecuencia cometidos en la cuarentena del año 2020
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Estafa 28 56%
Extorción 12 25%
Clonación de tarjetas
bancarias 10 24%
TOTAL 50 100
Gráfico # 3
Estafa56%Extorción
25%
Clonación de tarjetas bancarias
24%
Delitos con mas frecuencia cometidos en la cuarentena del año 2020
Estafa
Extorción
Clonación de tarjetas bancarias
47
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
Entre los diversos delitos cometidos por personas que adecuaron su conducta a
un tipo penal en específico, encontramos que la infracción penal que tuvo mayor
reincidencia fue la estafa, durante la cuarentena del año 2020 en la ciudad de Guayaquil.
4.4. ¿Ha efectuado la defensa técnica, en delitos de estafa por medios
electrónicos a través de las redes sociales, suscitados durante la
cuarentena en el año 2020, en la ciudad de Guayaquil?
Tabla # 4 Patrocinio de causas de delito de estafa por medios electrónicos
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 33 66%
No 17 34%
TOTAL 50 100
48
Gráfico # 4
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
El 66% de los encuestados, durante la época de la cuarentena en el año 2020, si
prestaron sus servicios legales profesionales a ciudadanos que sufrieron el menoscabo
de su patrimonio por el delito de estafa por medios electrónicos.
4.5. ¿Considera que la normativa penal ecuatoriana abarca las circunstancias
de la consumación del delito de estafa a través de las redes sociales por
medios electrónicos?
66%
34%
Patrocinio de causas de delito de estafa por medios electrónicos
Sí
No
49
Tabla # 5 Normativa penal con sanciones por delitos en medios electrónicos
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 13 26%
No 37 74%
TOTAL 50 100
Gráfico # 5
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
26%
74%
Normativa penal con sanciones por delitos en medios electrónicos
Sí
No
50
El 74% de los abogados en libre ejercicio consideran de los preceptos
establecidos en el ordenamiento penal jurídico no es suficiente para sancionar los delitos
cometidos a través de medios electrónicos.
4.6. ¿Considera usted que el delito de estafa cometido por un porcentaje de
personas perjudicó las actividades lícitas de comercio electrónico de la
mayoría de los emprendedores y empresarios, durante la cuarentena, en el
año 2020 en la ciudad de Guayaquil?
Tabla # 6 Afectación de actividades de comercio electrónico
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 47 94%
No 3 6%
TOTAL 50 100
51
Gráfico # 6
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
De la apreciación de las respuestas de los encuestados, se puede entender que
el cometimiento de esta clase de delito afectó muchos a empresarios de diversas ramas
para realizar sus actividades de comercio electrónico.
94%
6%
Normativa penal con sanciones por delitos en medios electrónicos
Sí
No
52
4.7. . ¿Implementando una política pública de registro, con verificación de la
información proporcionada, de emprendedores y empresarios que realizan
actividades de comercio electrónico en redes sociales, a través de medios
electrónicos, se lograría inspirar mayor confianza a los usuarios y
consumidores?
Tabla # 7 Política pública para registrar a emprendedores y empresarios.
DESCRIPCIÓN POBLACIÓN PORCENTAJE
Sí 50 100%
No 0 0%
TOTAL 50 100
Gráfico # 7
100%
0%
Normativa penal con sanciones por delitos en medios electrónicos
Sí
No
53
Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la
ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.
Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui
Análisis e interpretación de los datos
Por unanimidad, los encuestados afirmaron que mantener un registro de
empresarios y emprendedores, que se pueda constatar, permitirá un mejor manejo del
comercio electrónico.
54
CAPÍTULO V
5. PROPUESTA
Implementando un mecanismo de control y registro en una entidad pública, por
parte de las personas naturales que realizan actividades de comercio en redes sociales,
se logrará prevenir la consumación de delitos de estafa por medios electrónicos.
5.1. Antecedentes de la propuesta
¿Por qué ejercer actividades de comercio electrónico en las redes sociales
debería acarrear un peligro para los compradores? Considerando que vivimos en el siglo
XXI, que la tecnología avanza cada día, que ya no es necesario un establecimiento físico
para conseguir un flujo de clientes, pero se encuentra inmersa la posibilidad del
cometimiento de un delito por parte de personas que asumen una postura fraudulenta
para afectar el patrimonio de las personas que interactúan de forma online para comprar.
Nuestro enfoque es abordado en los hechos ocurridos durante la cuarentena del año
2020, a consecuencia del impacto del coronavirus en la ciudad de Guayaquil, pero
tampoco es menos ciertos que estos ilícitos ocurren bajo cualesquiera circunstancias,
tenemos las estadísticas anuales del Instituto Nacional de Estadísticas y Censos,
además de la Fiscalía General del Estado y las noticias en los medios de comunicación;
por eso, abordando estos enfoques pragmáticos tenemos a bien proponer que debería
implementarse un registro, no obligatorio, por parte de los emprendedores y empresarios,
en la base de datos de la Superintendencia de Control del Poder de Mercado.
55
5.2. Justificación
Por medio de este registro, no obligatorio, de los emprendedores y empresarios,
en la base de datos de la Superintendencia de Control del Poder de Mercado, se logrará
que las personas cuando deseen adquirir productos o servicios a través de redes
sociales solo deban ingresar al sitio web de la Superintendencia ya mencionada y
constatar la información de existencia de lo que ofertan al público.
Evidente es que cotejar la información proporcionada, por emprendedores y
empresarios, requerirá un filtro de seguridad por parte de un departamento en específico
de la entidad, con la finalidad de evitar futuras estafas electrónicas, recordemos que el
comercio es la transferencia e intercambio, de productos o servicios, entre sujetos
económicos, permite el flujo de dinero dentro de un Estado y que la economía no se
deteriore.
Por consecuente, es de suma relevancia implementar este control por parte del
nuestro país, para evitar existan más victimas de apropiación de su patrimonio por
medios de redes sociales, dado que es una realidad ineludible en la legislación
ecuatoriana, y como lo manifestaron los abogados encuestados, el Código Orgánico
Integral Penal no es en su totalidad claro al referirse a esta clase de delito y, por
consecuente la sanción sufre las mismas características; sin olvidar que, no todas las
circunstancias constituyen montón económicos elevados y resulta perjudicial iniciar
instancias judiciales para resarcir el daño, en razón de aquello es mejor prevenir la
consumación de la estafa en redes sociales a través de medios electrónicos para que el
Estado no gaste sus recursos en delitos de bagatela y que tanto compradores como
vendedores no se vean afectados.
56
5.3. Objetivos
1. Que la Superintendencia de Control del Poder de Mercado emita una resolución
donde ordene la creación de un departamento exclusivo para el control de las
actividades de comercio por redes sociales;
2. En dicha resolución debe incluir la implementación de una base de datos, no
obligatoria, donde los emprendedores y empresarios6 se registre, y el
departamento encargado constate la información proporcionada por los mismos;
y
3. Que toda la ciudadanía ecuatoriana tenga conocimiento de esta resolución.
5.4. Contribuciones de la Propuesta
1. Con la información recabada por la Superintendencia de Control del Poder de
Mercado, los usuarios/consumidores tendrán acceso para verificar si las personas
con quienes tienen el ánimo de realizar transacciones económicas, en la práctica
si existen
2. Prevenir convertirse en víctimas de estafa en redes sociales y un menoscabo a su
patrimonio;
3. Que otros países puedan ampararse con una propuesta similar y establecer una
armonía y seguridad a todos los vendedores y compradores de las plataformas
digitales.
6 Que se dedican al comercio electrónico por redes sociales
57
5.4.1. Elementos relevantes de la Propuesta
Elementos que nos han facultado para la creación del diseño de nuestro trabajo,
y exponer nuestra propuesta:
● Antecedentes históricos;
● Encuestas efectuadas a profesionales del derecho; y,
● Estudio exhaustivo de los hechos acontecidos durante la cuarenta, a
consecuencia del impacto del coronavirus en nuestro país, en el año 2020.
58
CAPÍTULO VI
6. CONCLUSIONES Y RECOMENDACIONES
6.1. Conclusiones
Como resultado de nuestro trabajo investigativo, hemos llegado a las siguientes
conclusiones:
• Dado que esta situación es nueva en el plano jurídico, hay que entender la
pragmática de esta realidad, logrando integrar las bases sociológicas para la
comprensión de esta adaptación de delito de estafa, la cual recae sobre afectación
al patrimonio de quien deposita su confianza en una transacción comercial
electrónica; la consumación de esta infracción penal es diferente a los hechos
suscitados en una jurisdicción en específica, pudiendo entenderse para temas de
jurisdicción el lugar donde se sufren los efectos;
• La consumación en grandes masas durante la cuarenta a consecuencia del
impacto del coronavirus en Guayaquil se produjo a consecuencia de la necesidad
de las personas por requerir ingresos económicos para subsistir en una situación
económica nefasta, como lo fue la cuarentena en donde se modificó la realidad
de las transacciones comerciales; y,
• Hemos visto la latente necesidad de que debe existir un control ante esta nueva
realidad que aún vive el mundo, ya no estamos en época de cuarentena, pero el
virus aún existe en nuestra sociedad, lo cual influye en la consumación del delito
de estafa en medios electrónicos.
59
6.2. Recomendaciones
A partir de los resultados recabados por la investigación podemos entender que:
• La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la
tecnología, y las creaciones de las redes sociales, por consecuente la normativa
penal debería adecuar sus estándares punitivos conforme a la realidad de la
consumación de hechos ilícitos, pero con variantes sociológicas;
• El Ministerio del interior debería brindar capacitaciones a la ciudadanía para
determinar situaciones en la cuales se pueda incurrir en la consumación del delito
de estafa, siendo así que existen circunstancias que alteran esta situación; y,
• Que la Superintendencia de Control del Poder de Mercado implemente, de forma
inmediata la propuesta planteada en nuestro trabajo de investigación.
60
CAPÍTULO VII
7. BIBLIOGRAFÍA
Acurio, S. (2016). Organización de los Estados Américanos. Obtenido de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Agencia de regulación y control de las Telecomunicaciones. (2019). Agencia de
regulación y control de las Telecomunicaciones. Obtenido de www.arcotel.gob.ec
Asamblea Nacional. (2002). Ley de comercio electrónico, firmas y mensajes de datos.
Quito: Registro Oficial.
Asamblea Nacional. (2014). Código Orgánico Integral Penal. Quito: Registro Oficial.
Balmaceda, G. (2016). El delito de estafa. Colombia: Ibañez.
Barrera, C. (2020). ANÁLISIS E IMPLEMENTACIÓN DE UN MANUAL PARA EL USO
CORRECTO DEL EQUIPO DE BIOSEGURIDAD UTILIZADO EN LA
PREVENCIÓN DEL COVID 19 EN PERSONAL DE ATENCIÓN PRE
HOSPITALARIA, PARA MINIMIZAR EL CONTAGIO DEL VIRUS. Cuenca:
American College.
Camacho, L. (1987). El delito informático. Madrid.
Cárdenas, R., Ruiz, M., & Pozo, S. (2021). Scielo. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2073-
60612021000100003
Celli, S. (2019). Las nuevas tecnologías y los delitos informáticos. Análisis de la ley
26.388. Buenos Aires: Universidad siglo 21.
61
Código Orgánico Integral Penal, COIP. (2014). Quito: Lexis.
Comité de Ministros del Consejo de Europa. (23 de Noviembre de 2001). CONVENIO
SOBRE LA CIBERDELINCUENCIA. Budapest.
Cruz y Cruz, E. (2017). Delitos en particular. México: IURE Editores.
Díaz, S., Angulo, J., & Barboza, M. (2018). Análisis del delito de fraude electrónico:
modalidad tarjeta de crédito. Montería Córdova: UNIVERSIDAD COOPERATIVA
DE COLOMBIA .
Ferrajoli, L. (1995). Derecho y razón Teoría del Garantismo Penal. Buenos Aires: Trotta.
Gabela, R. (2019). Criptomonedas como medios comisorios de delitos de estafa y lavado
de activos: Mecanismos para impedir el uso delictivo de las criptomonedas. Quito:
USFQ.
García, C. (2017). Los delitos de estafas y sus consecuencias a través de las redes
sociales. Babahoyo: UNIANDES.
Jara, L., Ferruzola, E., & Rodríguez, G. (septiembre de 2017). Revista Académica UTP.
Obtenido de https://revistas.utp.ac.pa/index.php/id-
tecnologico/article/view/1721/2457
León-Acurio, J. (2017). El papel de los medios virtuales en la enseñanza de la educación
secundaria del siglo XXI. Revista Científica Dominio Las Ciencias, 375-390.
López, B. (2018). El delito de estafa cometido a través de las redes sociales: problemas
de investigación y enjuiciamiento. Revista de Internet, Derecho y Política, 42-51.
62
Mohrenschlager, M. (1992). El Nuevo Derecho Penal informático en Alemania. Editorial
Cono Sur.
Morán , J., & Morán, R. (2020). DELITOS INFORMÁTICOS. REFORMA AL ARTÍCULO
190 DEL COIP EN EL CONTEXTO DE LA EMERGENCIA SANITARIA ECUADOR
2020. Guayaquil: Universidad de Guayaquil.
OCDE. (1986). Delitos de Informática. Paris.
Ortega, M. (2020). Efectos del Covid-19 en el comportamiento del consumidor: Caso
Ecuador. RETOS. Revista de Ciencias de la Administración y Economía, 233-247.
Ortiz, N. (2019). Normativa Legal sobre Delitos Informáticos en Ecuador. Revista
Hallazgos, 100-112.
Palés, M. (2001). Diccionario Jurídico Espasa. Espasa.
Pihuave, M. (2010). SISTEMA DE RESPUESTA DEL SECTOR SALUD ANTE UNA
PANDEMIA EN LA PROVINCIA DEL GUAYAS GUIA PARA LA PREPARACION
DEL SECTOR SALUD ANTE UNA POSIBLE PANDEMIA DE INFLUENZA EN LA
PROVINCIA DEL GUAYAS. Quito: IAEN.
Ruiz, C. (2016). Análisis de los Delitos Informáticos y su violación de los Derechos
Constitucionales de los ciudadanos. Loja: Universidad Nacional de Loja.
Sánchez, E. (2009). ¿Qué son Delitos Informáticos.
Sarzana, C. (1979). Criminalità e Tecnologia. Roma.
Von Feuerbach, P. A. (1801). Tratado del Derecho penal común vigente en Alemania.
Berlín.
63
ANEXOS
64
65
66
67
68