facultad de jurisprudencia ciencias …repositorio.ug.edu.ec/bitstream/redug/29185/1/rodas...delitos...

80
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y POLÍTICAS CARRERA DE DERECHO "EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017” AUTOR: PATRICIA ESTEFANNY RODAS SOTO JORGE LUIS ZUÑIGA CALDERÓN TUTOR: AB. JUAN JIMENEZ GUARTAN, MSc. GUAYAQUIL, ENERO 2018

Upload: others

Post on 25-Jan-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUILFACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y

POLÍTICAS

CARRERA DE DERECHO

"EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO

COMPRENDIDO ENTRE 2014-2017”

AUTOR: PATRICIA ESTEFANNY RODAS SOTO

JORGE LUIS ZUÑIGA CALDERÓN

TUTOR: AB. JUAN JIMENEZ GUARTAN, MSc.

GUAYAQUIL, ENERO 2018

u cUNIVERSIDAD DE G UAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

riMdcwnAbKcpMn Pian Nacional

de ama» y t»ono»aq«iSecretana ciéEducación Superior, CSeocia y 'Tecnología

R E P O S I T O R I O N A C I O N A L E N C I E N C I A Y

T E C N O L O G I A

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO DELITO DE APROPIACIÓN FRAUDULENTAPOR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017

AUTOR:

REVISOR:

TUTOR:

INSTITUCIÓN:

FACULTAD

ESPECIALIDAD

GRADO OBTENIDO:

FECHA DE PUBLICACIÓN

ÁREAS TEMÁTICAS

PALABRAS CLAVES/KEYWORDS:

RESUMEN

ABSTRACT:

PATRICIA RODAS SOTO

JORGE ZÚÑIGA CALDERÓN

AB. ELVIS GUILLERMO FUENTES TENORIO.MGS.

AB. JUAN JIMENEZ GUÁRTAN.MSC.

UNIVERSIDAD DE GUAYAQUIL

JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLÍTICAS

DERECHO

ABOGADO DE LOS TRIBUNALES Y JUZGADOS DE LA REPÚBLICA DEL ECUADOR

02-03-2018NO. DE PÁGINAS: 70

DERECHO INFORMÁTICO

Banca Cyberdelíncuente Funcionario

En este trabajo se tomó como referencia los hechos delictivos acontecidos durante los años 2014 al 2017, período de tiempo en el cual tomó fuerza ¡a cyberdelicuenaa en nuestro país; el cometimiento de estos delitos informáticos no se circunscriben solamente ha personas naturales sino que se ha detectado que también lo cometen algunas instituciones bancadas, corroborados por las denuncias de fraudes informáticos, apropiación de

U GUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

fondos privados por parte de estas instituciones. La cantidad de denuncias sobre este tema presentadas son alrededor de 1000, sin embargo nuestra legislación (Código Orgánico Integral Penal (COIP) que ya contempla el delito informático en su estructura establece este delito con penas privativas de libertad de 3 a 4 años. La investigación se la realizo en la fiscalía de patrimonio, en el cual recabamos datos con entrevistas con los fiscales, y ayudantes de fiscal.

ADJUNTO PDF.

CONTACTO CON AUTOR: Te!éfono:0979937105E-ína®:pattyta2ÍXBíahoimaiitcoim

Nombre:

CONTACTO CON LA INSTITUCIÓN: Teléfono:

E-mail:

Universidad de Guayaquil

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN

Guayaquil, 22 de febrero del 2018

CERTIFICACIÓN DEL REVISOR METODOLÓGICO

Habiendo sido nombrado Abq. ELVIS GUILLERMO FUENTES TENORIO. MGS. revisor metodológico del trabajo de titulación ESTUDIO DE CASO “EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014 -2017” certifico que el presente trabajo de titulación, elaborado PATRICIA ESTEFANNY RODAS SOTO, con C.l. No. 0920633393 y JORGE LUIS ZUÑIGA CALDERON, con C.l. No 0926163882, con mi respectiva supervisión como requerimiento parcial para la obtención del título de ABOGADO DE LOS TRIBUNALES Y JUZGADOS DE LA REPÚBLICA DEL ECUADOR , en la Carrera de Derecho Facultad de Jurisprudencia y Ciencias Sociales y Políticas, ha sido REVISADO Y APROBADO en todas sus partes, encontrándose apto para su sustentación.

Abg. ELVIS GUILLERMOWEftTES TENORIO, MGS. C.l. 0912533601

REVISOR METODOLÓGICO

u cUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

LICENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO

ACADÉMICOS

Nosotros, Patricia Estefanny Rodas Soto con C.l. No. :0920633393, Jorge Luis

Zúñiga Calderón con C.l.0926163882, certifico que los contenidos

desarrollados en este trabajo de titulación, cuyo título es’ EL DELITO DE

APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA

CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE

2014-2017 son de nuestra absoluta propiedad y responsabilidad y SEGÚN El

art. 114 del CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS

CONOCIMIENTOS,CREATIVIDAD E INNOVACIÓN’ , autorizo el uso de una

licencia gratuita intransferible y no exclusiva para el uso de comercial de la

presente obra con fines no académicos, en favor de la Universidad de

Guayaquil, para que haga uso del mismo como fuera pertinente.

CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN(Registro oficial no.899- Dic/2016)Artículo 116:- En el caso de las obras creadas en centros educativos, universidades, escuelas politécnicas, institutos superiores técnicos, tecnológicos, pedagógicos, de artes y los conservatorios superiores, e institutos públicos de investigación como resultado de su actividad académica o de investigación tales como trabajos de titulación, proyectos de investigación o innovación, artículos académicos, u otros análogos, sin perjuicio de que pueda existir relación de dependencia, la titularidad de los derechos patrimoniales corresponderé a los autores. Sin embargo, el establecimiento tendrá una licencia gratuita, intransferible y no exclusiva para el uso no comercial de la obra con fines académicos.

C.l: 0920633393 C.i.:0926163882

IV

U GUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

CERTIFICADO DE PORCENTAJE DE SIMILITUD

Habiendo sido nombrado Ab. Juan JiménezGuartan tutor del trabajo de titulación

certifico que el presente trabajo de titulación ha sido elaborado por Rodas Soto Patricia Estefanny C.C:0920633393, Jorge Luis Zúñíga Calderón C.C:G926163882, con

mi respectiva supervisión como requerimiento pardal para la obtención del título de Abogado de los Tribunales y Juzgados del Ecuador.

Se informa que el trabajo de titulación "EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017" has sido orientado durante todo el periodo de ejecución en el programa antiplagio(URKUND) quedando el 9% de coincidencia.

ta *4 o

II

u cUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

Guayaquil, 01 de marzo de 2018

Dra. Zoila Alvarado Moneada DIRECTORA DE LA CARRERA DE DERECHOFACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y POLÍTICAS UNIVERSIDAD DE GUAYAQUILCiudad.

De mis consideraciones:

Envió a Ud. El informe correspondiente a la tutoría realizada al Trabajo de Estudio de Caso DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017 de ios estudiantes Patricia Estefanny Rodas Soto, Jorge Luis Zúñiga Calderón, indicando ha cumplido con todos los parámetros establecidos en la normativa vigente.

• El trabajo es el resultado de una investigación.• El estudiante demuestra conocimiento profesional integral.• El trabajo presenta una propuesta en el área de conocimiento.• El nivel de argumentación es coherente en el campo de conocimiento.

Adicionalmente, se adjunta el certificado de porcentaje de similitud y la valoración del trabajo de titulación con la respectiva calificación.

Dando por concluida esta tutoría de trabajo de titulación, CERTIFICO, para los fines pertinentes, que los estudiantes Patricia Estefanny Rodas Soto, Jorge Luis Zúñiga Calderón están aptos para continuar con el proceso de revisión final

Atentamente,

U GUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

DEDICATORIA

Dedicamos este trabajo en primer lugar a

Dios, a nuestros padres, familia que han sido

el pilar fundamental para poder culminar esta

etapa de estudios, la cual ha sido ardua pero

a la vez gratificante para llegar hasta nuestro

objetivo que es el alcanzar el título de

abogados.

A la vez también agradecemos a nuestro tutor

el MSc. Juan Jiménez Guartan el cual con sus

conocimientos y guía nos ha ayudado en el

desarrollo del mismo, ya que en este trayecto

haya pasado múltiples y varios docentes que,

fueron guía en los siete años de estudios

Por ultimo quisiéramos agradecer al personal

de la fiscalía general del Estado quienes nos

ayudaron y guiarían en el presente estudio de

caso, brindándonos todo su apoyo, con la

información requerida.

Patricia E. Rodas Soto

Jorge L. Zúñiga Calderón

v

u cUNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

AGRADECIMIENTO

El presente agradecimiento es para Dios por

llegar a la meta trazada, a nuestra querida

facultad de jurisprudencia, a sus docentes,

directivos, los cuales con profundo amor,

lealtad respeto, honorabilidad nos han

enseñado en la aulas de clase a quienes hoy

en día somos producto de ella, tener el

privilegio de ser mejores cada día en nuestras

metas.

Nuestro agradecimiento profundo a nuestros

padres, Gladys y Walter, y a mi hija Génesis

quienes han sido mi pilar fundamental para

poder seguir en este camino. A los padres de

Jorge Zúñiga su esposa e hijos, debido a que

nuestro estudio de caso es en conjunto

Patricia Rodas Soto

Jorge Zúñiga Calderón

Vi

Tabla de contenidoCERTIFICADO DE PORCENTAJE DE SIMILITUD.....................................................................................II

UCENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA

OBRA CON FINES NO ACADÉMICOS................................................................................................... IV

DEDICATORIA..........................................................................................................................................V

AGRADECIMIENTO................................................................................................................................VI

índice de Tablas.................................................................................................................................. VIII

índice de Gráficos.................................................................................................................................. IX

índice de Anexos.................................................................................................................................... IX

Resumen...................................................................................................................................................X

Abstrae.................................................................................................................................................... XI

CAPITULO 1................................................................................................................................................2

Planteamiento del Problema............................................................................................................ 2

1.1. Situación Conflicto................................................................................................................. 3

1.2. Formulación del Problema............ ............................................................................................ 3

1.3. OBJETIVOS........................................................................................................................................4

1.3.1. Objetivo General......................................................................................................................4

1.3.2. Objetivo Específico.................................................................................................................. 4

1.3.2.1. Hipótesis............................................................................................................................ 4

1.3.2.2. Operacionalización de variables.....................................................................................4

1.3.2.1. Interrogantes de la investigación.................................................................................. 5

1.4. Justificación..................................................................................................................................6

CAPITULO II.............................................................................................................................................. 9

2. Marco Teórico.......... ...........................................................................................................................9

2.1. Antecedentes................................................................................................................................... 9

2.1.1.Marco contextual................................................................................ ....................................... 11

2.2. Marco conceptual.........................................................................................................................12

2.2.1. Concepto de delito in form ático .......................................................................................... 12

2.2.2..Características fundamentales del derecho inform ático............................................. 12

2.3. Marco Legal.......................................................................................... .....................................18

2.3.1..FUNDAMENTACIÓN LEGAL...........I . . .............................................................................18

Delitos cometidos por Internet.......................................................................................................22

El delito de espionaje industrial................................................................................................. 22

Identificación del delito inform ático............................................................................................. 23

Vil

La estafa a consumidores a través de la inform ática...................................................................24

El Blanqueo de capitales por medio de In te rne t......................................................................... 25

El delito informático según el Consejo de Europa....................................................................... 25

Los modelos para estafas previstos por el mismo Consejo nos muestran como un phising

lo hace........................................................................................................................................... 27

Modelo de mensaje o phising con intento de estafa de banco............................................. 27

Responsabilidad de bancos en estafas por In ternet....................................................................28

Conductas delictivas que pueden darse mediante la informática.........................................30

La relación entre hackers y delitos inform áticos......................................................................... 31

Los piratas informáticos y los delitos informáticos...................................................................... 32

CAPITULO III...........................................................................................................................................34

Métodos Empíricos......................................................................................................................34

Método de la Observación Científica........................................................................................35

3.2. Técnicas de investigación............................................................................................................ 36

ENTREVISTA:..................................................................................................................................... 36

Análisis e interpretación de resultados..............................................................................................38

CAPITULO IV ..........................................................................................................................................47

4. Propuesta..........................................................................................................................................47

CONCLUSIONES..................................................................................................................................... 50

Recomendaciones.................................................................................................................................51

Referencias Bibliográficas................................................................................................................... 52

Anexos.................................................................................................................................................... 55

ín d ice de Tab lasPregunta 1 Resultado Tabla 2 ......................................................................................................... 38Pregunta 2 Resultado Tabla 3 ......................................................................................................... 38

Pregunta 3 Resultado Tabla 4 ......................................................................................................... 39

Pregunta 4 Resultado Tabla 5 ......................................................................................................... 40

Pregunta 5 Resultado Tabla 6 ......................................................................................................... 41

Pregunta 6 Resultado Tabla 7 ......................................................................................................... 41

Pregunta 7 Tabla 8 ..............................................................................................................................42Pregunta 8 Resultado Tabla 9 ......................................................................................................... 43

Pregunta 9 Resultado Tabla 10.......................................................................................................44

índice de Figuras

Figura 1. Derecho In fo rm ático ........................................................................................................... 9

VIII

Figura 2.Tema: H ackers.....................................................................................................................14

Figura 3.Tema: Crackers In fo rm á tico ........................................................................................... 14

Figura 4.Tem a P h ish ing .................................................................................................................... 15Figura 5. Tema P h a rm in g .................................................................................................................16

Figura 6 Tema: Delito in fo rm ático .................................................................................................. 17Figura 7. Tema: Fraude interno de la banca......................................................................................21Figura 8 Sabotaje In fo rm á tico ......................................................................................................... 24

Figura 9 In te rpo l................................................................................................................................... 25Figura 10 Ejemplo de entidad financiera segura ......................................................................27

Figura 11 Entidad Financiera Falsa.....................................................................................................28Figura 12.Tem a Tipos de sujetos que in terv ienen.....................................................................46

índ ice de G ráficosGráfico 1 .................................................................................................................................................38

Gráfico 2 .................................................................................................................................................39

Gráfico 3 .................................................................................................................................................40

Gráfico 4 .................................................................................................................................................40

Gráfico 5 .................................................................................................................................................41Gráfico 6 .................................................................................................................................................42

Gráfico 7 .................................................................................................................................................43Gráfico 8 .................................................................................................................................................43Gráfico 9 .................................................................................................................................................45

ín d ice de A nexosAnexo 1 ..................................................................................................................................................55

Anexo 2 ..................................................................................................................................................55

Anexo 3 ..................................................................................................................................................56

Anexo 4 ..................................................................................................................................................56

IX

U GUNIVERSIDAD DE G UAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

“EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS

ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO

COMPRENDIDO ENTRE 2014-2017”

Autores: Patricia E. Rodas Soto Jorge Luis Zúñiga Calderón

Resumen

En este trabajo se tomó como referencia los hechos delictivos acontecidos durante los años 2014 al 2017, período de tiempo en el cual tomó fuerza la cyberdelicuenciaen nuestro país; el cometimiento de estos delitos informáticos no se circunscriben solamente ha personas naturales sino que se ha detectado que también lo cometen algunas instituciones bancarias, corroborados por las denuncias de fraudes informáticos, apropiación de fondos privados por parte de estas instituciones. La cantidad de denuncias sobre este tema presentadas son alrededor de 1000, sin embargo nuestra legislación (Código Orgánico Integral Penal (COIP) que ya contempla el delito informático en su estructura establece este delito con penas privativas de libertad de 3 a 4 años. La investigación se la realizo en la fiscalía de patrimonio, en el cual recabamos datos con entrevistas con los fiscales, y ayudantes de fiscal.

Palabras claves:

Banca Cyberdelincuente Funcionario

x

U GUNIVERSIDAD DE G UAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO

UNIDAD DE TITULACIÓN

“EL DELITO DE APROPIACION FRAUDULENTA POR MEDIOS

ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO

COMPRENDIDO ENTRE 2014-2017*

Authors: Patricia E. Rodas Soto Jorge Luis Zúñiga Calderón

Abstrae

In thispaper. wetook as a referencethe crimina! actsthatoccurredduríngtheyears 2014 to 2017, a period of time in whichcyberdelicuendatoolcforce in our country; thecommission of thesecybercnmes are notiimitedtoonly natural personsbutit has beendetectedthatthey are alsocommittedbysomebankinginstitutions,corroboratedbythedenundations of computerfrauds, appropriation of privatefundsbytheseinstitutions. Thenumber of complaintsonthissubject are about 1000, howeverourlegislation (OrganicComprehensive Criminal Code (COIP) whichalreadyindudescomputercrime in itsstructureestablishesthisoffensewith custodial sentences of 3 to 4 years itwas done in the office of thepublicprosecutor. in whichwecollected data with interviews wrthprosecutors, and assistantprosecutors

Keywords.

Banking Cybercnm,nal Offioal

XI

INTRODUCCIÓN

En los delitos informáticos en e! ecuador han sido unos de los mayores índices

delictivos en los últimos años desde el 2014 hasta la actualidad, es por ello que

al realizar el análisis de casos de apropiación fraudulenta a través de medios

electrónicos es imprescindible dar a conocer que los casos de fraude, estafa,

robo de claves contraseñas, son comunes en el diario vivir, pero al ahondar en

el campo mismo tenemos una deferencia la cual es que el mayor índice de

delitos se realizan en los bancos.

Debido a que la mayoría de las personas hoy en día por tiempo ocupaciones,

labores diarias utilizan el internet quien es una herramienta tecnológica rápida y

eficaz, pero a la vez muy vulnerable para la sociedad. Ai tener tantos

mecanismos de accesibilidad como son usuarios, contraseñas, movimientos

bancarios, estados de cuenta, para el ahorro del papel, y el medio ambiente, se

ha vuelto parte de nuestra vida cotidiana.

En este estudio veremos como parte del desarrollo del caso el que no solo

nuestro país es el que se encuentra en este medio sumergido si no también

países como Colombia, Perú, chile, Argentina quienes en su código penal ya lo

tipifican el delito informático como tai, en nuestro país ai haber entrado en

vigencia el COIP, desde el 2015 se han dado innumerable caso algunos de

ellos quedan en la impunidad, debido a que no se continua con ia causa.

El hecho como de apropiarse de números de cuentas contraseñas para

ingresar.

Es por ello que daremos a conocer que nuestra propuesta es factible a través

de la investigación realizada, de los elementos argumentativos de cómo se

desarrolla el hurto, dentro y fuera de las instituciones financieras en nuestro

país que al demostrar que la penas privativas de libertad son relativamente

nuevas, y no tan duras en cuanto a la gravedad del delito por lo cual no se

toman en cuenta los atenuantes y agravantes en ei sistema web.

LÍNEA DE INVESTIGACIÓN/SUBLÍNEA DE INVESTIGACIÓN: Cultura democracia y sociedad

SUBLÍNEA DE INVESTIGACIÓN: Cultura jurídica y derechos humanos

1

CAPITULO I

Planteamiento del Problema

El problema que se plantea es que en las instituciones bancarias, se ha llegado

a ver que existen dentro de la misma institución cyberdelincuentes que operan

con alto profesionalidad es acerca de los delitos informáticos en el Ecuador, el

cual tenemos que la apropiación fraudulenta pero tenemos un universo tan

grande de delitos informáticos que son el auge en las redes sociales, tarjetas

de crédito, entre otros que se dan día a día que no todos se dan cuenta que en

hecho delictivo de bandas organizadas dentro de las organizaciones

financieras atacan los cuenta ahorristas quienes no se dan cuenta en el

momento en que le hicieron una transferencia bancaria debido a que tienen

cantidades de dinero un poco superiores, pero cual es perspectiva de este

estudio de caso.

Es el hecho de que los usuarios conozcan el manejo que se debe dar, como

desarticular estas bandas conformadas por los mismos funcionarios de las

instituciones bancarias de la ciudad de Guayaquil, que entorpecen el desarrollo

de un investigación fiscal dado que según fuentes de investigación no se les

facilita el acceso a información como videos documentos, cuentas en el lapso

correspondiente al fiscal encargado, es por ello un punto clave ha sido

deterioro de la comunicaciones electrónicas.

En base a estudios realizados en estadísticas de la INEC de varios periódicos

del país la creciente delincuencia cibernética ha sido la mayor fuente de

denuncias en los años anteriores desde la aprobación del nuevo COIP. que se

encuentran tipificados en el nuevo catálogos de delitos ya no como una

contravención si no como un delito típico, antijurídico y culpable que tendrá una

pena privativa de libertad de 3 a 4 años de prisión la mayor cantidad de delitos

se cometieron por apropiación fraudulenta a través de medios electrónicos.

En este caso por desviación de fondos a través de transacciones electrónicas

que son la base de la escala de delincuencia informática dada en su mayoría

en los bancos quienes son los portadores de la mayor inseguridad en la red

debido a que las redes informática en el país carecen de seguridad por tener

2

pocas características de seguridad entre ellas claves seguras, personal

capacitado para el acceso a las mismas, el control inmediato de las

transacciones que son casi imperceptibles al ojo del ser humano cuando tienen

grandes cantidades de dinero según los expertos al tener mayor cantidad de

capital la red de tráfico de apropiación fraudulenta estas son de usuarios,

contraseñas, robo de identidad que son los más comunes en el acto típico en la

ciudad de Guayaquil según la fiscal general del Estado.

1.1. Situación Conflicto

La situación conflicto se llevara a cabo en la ciudad de Guayaquil, en el período

comprendido entre el 2014-2017, en el cual se determinara los cybercrimenes

en ía cual han participado los funcionarios de la banca privada quienes son de

manera dolosa los que extraen los montos de dinero de cuentas de ahorros,

corrientes, tarjetas de crédito de diferentes instituciones financieras del país, la

vulnerabilidad de la seguridad genera desconfianza a los dientes asiduos de

los diferentes bancos del país.

1.2. Formulación dei Problema

En esta investigación se basara en la ver las fuentes que trataran la

apropiación fraudulenta por cualquier medio electrónico.

La delincuencia como tal ha tenido un repunte pero con el desarrollo de

nuevas tecnologías ha sido uno de los problemas con el auge de la

globalización, el tener menos tiempo para poder ir a hacer nuestros pagos, de

manera electrónica, lo cual nos sirve para ahorrar el tiempo tan limitado en

este mundo tan cambiante día a día ya que si vemos como se ha ido dando por

ejemplo: los celulares cada día cambia con la tecnología de última moda, hoy

en día se da ios celulares con hologramas, las apps, que están en esta

generación que hemos visto que son parte de lo que ahora los hackers utilizan

para husmear a los clientes lo que hacen, e incluso para llegar a ver partes

privadas de quienes han caído en la trampa de ver su vida priva, llegar a la

extorsión cybemetica, modificación de cuentas, claves, contraseñas, traslado

de dinero.

3

Por todos los argumentos dados para el estudio de este problema de

investigación se concluye que con el aumento de los delitos cibernéticos en las

instituciones bancarías está conllevando a la pérdida de credibilidad del

sistema con el consiguiente deterioro de la confianza en el mismo.

1.3. OBJETIVOS

1.3.1. Objetivo General

Analizar el delito de apropiación fraudulenta por medios electrónicos en la

ciudad de Guayaquil, durante el periodo comprendido entre 2014-2017”

1.3.2. Objetivo Específico

1 Identificar cómo se maneja este tipo de delitos en la actualidad.

2 -Comparar la solución que han implementado en otros países.

3.-Proponer una nueva tipificación de delitos para que sea contemplado en el

COIP

1.3.2.1.Hipótesis

Al tener una banda bien organizada en las diferentes instituciones bancarias se

realiza un estudio para cambiar ciertos artículos del COIP; legislación actual,

tipificar el delito para funcionarios de la banca privada.

1.3.2.2.0peracionalización de variables

“EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS

ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO

COMPRENDIDO ENTRE 2014-2017”

4

Variables Definición

conceptual

Dimensiones Indicadores

Apropiación

fraudulenta

La apropiación indebida

es un delito contra el patrimonio

Privada

Pública

Jurídica

Fiscalía de

Patrimonio

Medios

Electrónicos

Cualquier tipo de

dispositivo que

almacena y permite la

distribución o el uso deinformación electrónica

. _ ........................................................................

Computadoras

Tablet

Redes

Sociales,etc.

................ . . .

Seguridad

Informática

Elaborado p o r Patricia Rodas Soto - Jorge 2*M>iga Calderón

1.3.2.1.Interrogantes de la investigación

En la investigación se realizarán las siguientes interrogantes para el desarrollo

de las mismas:

¿Cuáles son lasdiferentes facetas o modalidades delitos informáticos que

afectan a la sociedad ecuatoriana?

¿Qué solución han aplicado a esta problemática otros países?

¿Cuál es el proceso paras tipificar este elemento delictivo en el COIP?

Delimitación de ia investigación

Tema: “El Delito de apropiación fraudulenta por medios electrónicos en las

instituciones bancarias por parte de los funcionarios"

Delitos cibernéticosCAMPO:

Instituciones BancariasAREA:

Delitos cibernéticos de losASPECTO:

funcionarios bancarios

5

Delimitación espacial

La investigación se realizará en la Fiscalía especializada en delitos contra el

patrimonio ciudadano de la ciudad de Guayaquil, provincia de Guayas.

Delimitación temporal

La investigación se desarrollará desde el 2014 hasta 2017.

1.4. Justificación

Este trabajo se justifica debido a la importancia, relevancia social debido a que

los bancos han perdido la credibilidad en cuanto a transacciones a través de

medios electrónicos o lo que hoy en día se plantea el pago por dinero

electrónico que es fomentado por el gobierno para inyectar nuevas ideas para

movilizar la economía si bien se ha enfatizado que el delito informático existe y

que con claridad se ha especificado que es uno de las noticias criminis más

desalentadoras para el usuario electrónico, el banco tiene como objetivo el

resguardar nuestros dineros, custodiar nuestros ahorros, o pago por sueldos.

Pero muchas personas prefieren sacar todo su dinero; por miedo a perder su

poco capital que tal vez es para su vejez, para ganar intereses; pero estas

bandas bien organizadas del sistema bancario no son solo los tan llamados,

hackers, cracker, que operan externamente, investigaciones de casos que se

encuentran en la fiscalía denominan que el hampa del cyberdelincuencia está

dentro de los mismos bancos, que tienen el conocimiento de los movimientos

de las cuentas bancarias de los clientes, cuando les ingresa dinero, que monto

descontar y pasar desapercibidos al momento que el usuario verifique su

cuenta no se dará cuenta de la sustracción del dinero hasta que sea una

cantidad grande, debido a que el banco le envía su comprobante de

transacción no de inmediato si no en un par de minutos, es por ello que nuestro

COIP, no refleja este delito tipificado claramente donde se dé la pena privativa

de libertad correspondiente primero por el abuso de fondos privados.

La confianza depositada por el cliente, que se tome en consideración los

montos mínimos para que paguen por su delito, ya que ellos mismo tienen los

6

accesos claves, usuarios, números de teléfonos de casa, celulares y que por lo

tanto es mucho realizados a través de redes sociales, páginas web, o través de

cualquier medio electrónico en el cual se vea involucrado delitos como la

estafa, phising.robo de identidad, robos de claves, clonación de tarjetas de

crédito, entre otros delitos que se encuentran inmersos en el COIP.

Hasta el momento se tiene tipificado como apropiación fraudulenta por medios

electrónicos, cada uno de estos delitos se deben a la falta de conocimiento de

la población en cuanto a tipicidad de robos de contraseñas por ejemplo; el

desestimar que por ser cantidad no muy elevadas de dinero en la cual se

sustraigan bien sean empleados de los bancos, o una banda bien organizada

del cybercrimen, quienes son los afectados, quienes confían en la seguridad

bancaria de la diferentes instituciones del estado ya sean públicas y privadas;

fragilidad de seguridad en cuanto los spams,malwers

Los riesgos informáticos de respaldos en la web, el no poseer personal

calificados, tener la calidad del software necesario para tratar temas de

confidencialidad de nuestros activos, pasivos, patrimonio de una empresa o de

alguna persona en particular que son los casos más comprometedores tanto

en Ecuador como en otros países de América latina que se hará una

comparación en cuanto a la legislación vigente de los delitos informáticos

alrededor del mundo si bien vemos que los países que han avanzado en

cuanto a este problema, son Perú, Colombia, Argentina, quien el más

avanzado en cuanto a este tipo de problemas es Argentina ellos han

desplegado el mejor equipo de investigación para resolver el tema del cyber

crimen.

La justificación del tema propuesto se da a conocer por lo que solo nos

enfocamos en el delito de apropiación fraudulenta de manera general y no se

especifica los diversos tipos de delitos informáticos como se hacen en otros

países.

Nuestro país se acoge a cierta norma que se encuentra en el derecho

comparado en Colombia donde la apropiación fraudulenta se la toma desde el

punto de vista de clonación de tarjetas de crédito, hurto de claves de en redes

sociales, correos electrónicos, entre otros.

7

Los más perjudicados siempre será el tercero en este caso el cliente, quien es

que confía, en la institución de que su dinero, datos, e información privada

estará segura en cuanto a el ámbito público y privado; todos como ciudadanos

no hacemos las preguntas rutinarias de ¿Quién es la persona que tiene a cargo

la custodia de nuestros datos financiera, personal, salud?, quien nos garantiza

que no serán revelado, no será manipulado por personas que son

inescrupulosas, que tienen por objetivo el hacer daño al cliente, el causar el

miedo a confiar el dinero electrónico.

Si tenemos el cuadro de nuestro país económicamente hablando se ha visto

afectado por la baja del petróleo, por cuestiones naturales, por manejo

inadecuado de la economía, el despilfarro del dinero el no ahorrar ha hecho

que el Ecuador tenga una poner en marcha un plan de reactivación económica,

como fue el bajar los sueldos a los altos funcionarios públicos, evaluar otros

sectores, llegándose a la conclusión que para llegar a la reactivación

económica, se podría dar con el dinero electrónico, a manos no del banco

central si no a manos de la banca privada.

Al tomar en consideración que el dinero electrónico sería un media para

reactivar la economía también tendríamos que tener en cuenta que ese dinero

debe ser cuidado de manera que se sanciones adecuadas no solo como

apropiarse de manera fraudulenta si no como un delito de reclusión mayor por

causa del dolo que se comete por parte de los funcionarios de la banca

privada, y pública, porque a esto se asocia el hecho de que cuando estamos en

un institución financiera, retirando una fuerte cantidad de dinero, no se debería

de requerir la presencia de la policía, porque solo lo sabe el cajero y la persona

que realiza la transacción.

8

2. Marco Teórico

CAPITULO II

2.1. Antecedentes

La forma en que el derecho penal tipifica el delito informático ha sido uno de las

mejores códigos que tiene el país, porque no existían leyes para la pornografía

infantil, que por así decirlo en el ciberespacio hay miles de personas a tras de

ello.

f igura 1 Derecho InformáticoFuente: httpiftareasfe^pebarraganyiníguelinailinezitlogspot.comf

En las circunstancias actuales donde la tecnología cambia a gran velocidad se

han visto que las comunicaciones con entre diversas personas alrededor del

mundo ha tomado posicionamiento no solo en el mercado sí no también el

comercio, en la vida cotidiana, que ha tenido un desenvolvimiento aprovechar

el tiempo en cuanto a pagos partir de otras tecnología que ha evolucionado en

el tiempo con el uso indebido e ilícito; entre los cuales tuvieron sus inicios con

el telégrafo; para después de un tiempo se incorporó el teléfono a la vida

cotidiana de las personas. Con creación de las computadoras personales la

expansión de la red de redes como es Internet de la World Wide Web; en

cuanto a la velocidad de procesamiento de datos e información, el acceso a

miles de personas en un medio interactivo de características globales amplió

las posibilidades de comisión de hechos ilícitos e ilegales a partir del fácil

9

manejo del surgimiento de entornos digitales “amigables" y aplicaciones

prácticas y sencillas en cuanto a su manejo, tanto así como las posibilidades de

anonimato en las comunicaciones. (Sain, 2011)

En cuanto al origen de los delitos informáticos veremos que desde ios años

60s dado el verdadero sentido de la época en cuanto a la recolección y

almacenamiento de datos personales en computadoras. En cuanto al origen

desde “1984’ quien George Orwell, controlaba y vigilaba la vida de las

personas a través del uso de tecnologías. (Zumárraga., 2002)

En varios medios se realizó la publicación de artículos periodísticos sobre

algunos de los casos donde por primera vez estuvo el término delitos

informáticos o delincuencia relacionada con computadoras lo nuevo la

criminología del cyber espacio, y que se lo definió como el “cyberpunk”. (Sosa,

2014)

Ya en los años 1970 se inicia el registro de varios casos en los cuales se ven

reflejados pérdidas millonadas en el sector privado, de la banca privada que ha

sido el detonante. En cuanto al desenvolvimiento de los delitos económicos

que han sido parte de informática forense; como es el espionaje informático, la

piratería de software, el sabotaje y la extorsión. El espionaje, en si se lleva por

la directa intromisión desde los dispositivos informáticos, el robo directo de los

periféricos para la extracción de información discos duros, dískettes-, y la

absorción de emisiones electromagnéticas para la captación de datos. (Barrera,

2014)

Si nos referimos a la piratería de software, es una de las modalidades que

tiene una característica la cual es la copia no autorizada de programas de

computadora para el expendio, comercialización que es el espionaje industrial.

(Rodriguez, 2014)

En los casos de sabotaje, extorsión informática; estos eran los delitos quienes

más acechaban a los administradores gubernamentales, empresas, banca ante

la alta concentración de datos almacenados electrónicos. En cuanto a los

bienes que son tangibles dispositivos físicos como intangibles datos e

información directamente afectan al hardware como de software de los

10

dispositivos. Así las bases de datos de las instituciones bancadas, empresas

pues era indispensable para la realización de negocios, fundamentalmente

contra el robo de información comercial.

Casi al final de esta década se inició con la aparición de los contenidos ilícitos

y nocivos en las redes sociales, con amenazas contra las personas, incitación

al odio, el intercambio de material de pornografía infantil, así como actos de

violencia, discriminación racista por parte de grupos extremistas. Con la

identificación de aquellas maniobras de hacking al manipular los sistemas de

vuelo o sistemas hospitalarios y de salud, definidos como “ataques contra la

vida\

2.1.1. Marco contextualDentro del marco contextual se define que el delito y los elementos

constitutivos del ámbito penal, como tal se define:

Delito: “Un delito es un acto que irrumpe las normas de la sociedad tal como se

lo establece en el Código Orgánico Integral Penal de cuyo interés es el imponer

un pena ante una vez que se haya perpetrado por el juzgador o

tribunar.(Machiacado, 2010)

Pena: Es una palabra tradicionalmente que en cuya asociación se da el

imponer una sanción a quien haya violentado, derechos, bienes jurídicos

protegidos por la sociedades en cuyo fin es mantener la paz y armonía en la

sociedad. (Ruiz, 2015)

Cibercrimen’Se trata de delitos cometidos por cualquier medio de internet sea

este un pe, phne, tablet, pendrive o redes virtuales, pero que no ha tenido el

suficiente apogeo en el ámbito privado, ya que no se sanciona con la severidad

del caso’ . (Castillo Ara, 2017)

Antijuricidad:Al hablar de la antijuridicidad es aquella en la que el sujeto actúa

con consciencia y voluntad para cometer el delito, evadiendo todos los

preceptos que tiene la normas jurídicas para el funcionamiento de la sociedad,

y el que no haya Antijuricídad cuando este la fuerza amenaza o castigo político-

criminales.(Montijano, 2014)

11

Medio Electrónico: El medio electrónico escualquier mecanismo, instalación,

equipamiento o sistema que permite producir, almacenar o transmitir

documentos, datos e informaciones, incluyendo cualquier red de comunicación

abierta o restringida como Internet, telefonía fija y móvil o de otros.(Montaner,

2017)

Seguridad informática:“La seguridad informática tiene como fin el tener lista la

contemplación de técnicas que nos sirvan para conservar confidencialidad, la

integridad y la disponibilidad de la información, de manera responsable de los

clientes, y público general debido a que debe ser obtenido en las instituciones

para que sea fidedignas en todos sus campos."

2.2. Marco conceptual

2.2.1. Concepto de delito informáticoPara varios autores el concepto de delito informático en un mundo de

tecnología avanzada en el cual, derecho penal, desde el punto de vista de la

criminología.

Siendo una Ciencia y rama autónoma del Derecho que abarca el estudio de las

normas,jurisprudencias, doctrinas relativas al control, regulación de

la informática los medios informáticos en su expansión, la aplicación idónea de

los instrumentos informáticos (Steinmüller, 2015)

2.2.2. Características fundamentales del derecho informático

Las regulaciones del derecho informático hoy en día tienen varias

características principales:

Para establecer una normativa que regule los actos jurídicos que a partir del

uso de la computadora(Valdés, Blog Informático regulación del derecho, 2017).

•Esta tendrá variables en cuanto a los principios por los cuales será difundida

tanto por magistrados, jueces, y tratadistas, que tienen la información que es

vínculante(Valdés, Blog Informático regulación del derecho, 2017).

12

•Se tomará en consideración los “Hechos informáticos' acontecidos alrededor

del mundo.

•Serán un instrumento del derecho, como es la libertad de expresión, y del

bien jurídica protegidoque se darán en programas de computación. (Valdés,

regulación Informática, 2017)

•Se dará a conocer en la forma del en que se usa el internet y sus

consecuencias en el derecho. (Valdés. regulación Informática, 2017)

Y ver que los cybercrimen son los más conocidos tenemos los 4 principales

que son objeto de esta investigación:

• Hackers

• Crackers

• Phreakers

• TRASHING o Mercenarios y traficantes de la información.

Hacker. El hacker es uno de los términos más usados en la web al momento

de investigar a uno de los amigos de lo ajeno en cuanto a su comportamiento

quienes en su comportamiento pues cuya función es el entrar al sistema

informático bien sea para mejorarlo o para irrumpir en su fase de seguridad el

hackers no es el causar daño ellos tienen cierta clasificación que se apoyan,

entre sus caracteristicas principales tenemos(Steriing, Hackers, Crackers &

Phreakers, 2011):

1. El hacker puede estar dentro de la misma empresa protegiendo la

información o puede destruirla en el caso de requerirla,

cambiando de ser hacker para convertirse en cracker y vender la

información de la empresa.

2. Los hackers trabajan con el estado para poder llegar a la

información de quien se encuentre en peligro.

3. Procura ir a la parte específica de la información según su

conveniencia.(Sterling, Hackers, Crackers & Phreakers. 2015)

13

Figura 2.Tema: HackersFuente htlpifwww.le-vpn com/esfhackervmas-famosos»

Cracker El cracker puede ser una persona natural la divulga convirtiéndose en

un cibercriminai es un pirata informático el cual tiene dos características

básicas que lo representa(Sterling, Hackers, Crackers & Phreakers, 2011):

o Causa daños irreparables, roba.

o Divulga la información receptada de las empresas privadas

o Copias idénticas de cuentas de correos electrónicos, cuentas de

bancarias, estos pueden ser los más peligrosos al momento de un

daño al sistema informático.(Sterling, Hackers, Crackers &

Phreakers, 2011)

Figura 3.Tema: Crackers informáticoFuente: htlpsi/hackers201 -pcr-mh.es.tVCRACK.htin

14

Programas utilizados por ios Caber-delincuentes:

Los programas más utilizados en cuanto a robo de información, espionaje,

clonación de cuentas tenemos tos siguientes:

Spyware: intercepta la información sin la autorización del cliente para sustraer

el contenido de la misma.

Keylogger: mediante un sistema de captura de las teclas que usa el usuario

obtiene tos datos privados tales como contraseñas.

Técnicas utilizadas por los ciber-delincuentes:

Phishing:siendo el aprendiz del hacker tiene como finalidad el robo de

identidad de los clientes, generalmente utilizado en el correo electrónico

Figura 4 . Tem a PhíshingF USntetrttps:/:'www-seoenmexico.cocnjmx'f alta-en-explorer-afecta-a-bancos

•Pharming: Este es el más usado en el cual a través del proceso de enviar

información la víctima no se da cuenta que es una página web no autorizada.

15

Figura 5.Tema PharmtngFuente httpsií/www.tcchnodyan.coovfi pos-de-a laques-píwshing-y-pham«s»g

•Spam: Son correos que emiten publicidad, link, para llenar formularios,

trashing, spoofmg, etc. Tanto que los clientes que son víctimas no sean

capaces de identificarlos, y caer en la trampa de enviar sus datos.

Una vez que hemos analizado los tipos de delitos más usuales en los delitos

informáticos a través de la web, veremos lo delitos más usuales en el Ecuador

y más adelante analizaremos la tipicidad, antijuricidad. pena privativa de

libertad.

Otros tipos de delitos informáticos reconocidos por Naciones Unidas Los que

mencionare son fraudes cometidos por las personas con instrumentos

tecnológicos a través de redes informáticas:

Fraude efectuado por manipulación informática: es un fraude que se realiza a

los procesos repetitivos de ciertos procedimientos computacionales,

imperceptibles de transacciones financieras para trasladarlos a otra cuenta.

16

Los delitos informáticos

Figura 6 Tema: Oefito informáticoF uentehttp :;íi*iww.ete»udatlano. gob eo'el-coip-con tero pta-ima-pena-de-tres-a-cmco-anos-de-prrs ion-por-robos - de-cuenlas-bancaíBS-m foqrrfia

Estos delitos están tipificados como violencia de la intimidad privada, de los

correos electrónicos, tarjeta de crédito y demás; el método más usado es el

conocido como Phishing, que también incluyen entre sus delitos las personas

que clonan cuentas de bancos, tarjetas, hurtan claves y hacen transferencias

de dinero en la web utilizando los datos robados a la población, este problema

es muy conocido pero al definir el problema en sí, en la ciudad de Guayaquil

existen alrededor de unos 50 denuncias al mes que tan solo llegan a la

comisaria pero no llegan a un juzgado para su respectiva sanción según el

código orgánico integral penal (COIP).

Al ser estos delitos ya tipificados en COIP como una materia que no había sido

tipificada en el código penal anterior lo cual se quedaban en la impunidad,

mediante la red que ha evolucionado continuamente, se ha producido un alto

nivel de inseguridad, en cuanto a las compras vía on line quienes eran las que

más se ofertaban y producían la mayor cantidad de ingresos al país como son:

s Apropiación fraudulenta de información a través de medios electrónicos

s Reprogramación o modificación de equipos terminales

s Interceptación ilegal de datos hasta el acceso no consentido de un

sistema informático.

17

Realizando las investigaciones necesarias en las fiscalía de patrimonio que es

donde reposan las denuncias contra apropiación fraudulenta por medios

electrónicos , entre otros delitos tipificados en el COIP, que se encuentran

tenemos un cuadro estadístico que demuestra el apogeo que ha tenido el delito

informático en el Ecuador debido a que el termino en nuestro país es

relativamente nuevo; ya que en el código penal anterior que estuvo vigente

hasta antes de agosto del 2014 que fue aprobado, pero debemos recordar que

la constitución de la república del ecuador, existen alrededor de 500 denuncias

en el 2017 registradas de las cuales por falta de impulso o desistimiento de la

parte afectada se han demorado en ser sentenciada, en algunas ocasiones no

son presentadas las denuncias debido a que no saben dónde deben

presentarla y que no debe solo llegar a la comisaria si no que debe ser

presentada en firme en la fiscalía de patrimonio ubicada en antepara y nueve

de octubre esquina en el 3er piso se encuentran 9 fiscales a cargo tiene, cada

fiscal un asistente fiscal, y un secretario, para cada departamento fiscal

Para poder definir las sanciones y comparar nuestra legislación con otros

países quienes serán los afectados en cuanto a sus características, y sanción

respectiva:

2.3. Marco Legal

2.3.1. FUNDAMENTACIÓN LEGAL

En nuestra legislación ecuatoriana se realiza la comparación del código penal

anterior con el actual COIP, si bien hemos coincidido con varios autores que las

TIC's en el campo del derecho es lo nuevo en cuanto cybercriminís, se refiere a

la vez tenemos diferencias entre ambas legislaciones debido a que ahora en

nuestro código actual se tipifica y sanciona de manera más fuerte a quien

transgreda la tranquilidad de correspondencia, de identidad digital, de hurtar a

través de medios electrónicos, de clonar tarjetas de crédito, en fin un sin

número de cosas que han dado en el medio a través de miles facilidades que

se dan en la red pero que el ciudadano común no sabe cómo esta reescrito en

la Constitución , COIP, COGEP incluyo en el código civil por que las pérdidas

son materiales en dinero, en seguridad digital que debe tener la empresa, a

18

más de ello el que los más pequeños de la casa estén expuesto a que debido a

la seguridad que tienen las páginas de redes sociales se da a la pornografía

infantil, el secuestro, el terrorismo funciona, es por esto que la ley existe para al

estar totalmente vulnerables nos encontramos desprotegidos en cuanto a la

seguridad informática de nuestras cuentas personas debido a que no se

encontraba tipificado el delito de fraude o estafa en el ámbito informático solo

se nombraba al fraude o estafa en forma física no virtual para tenemos en la

actual constitución del 2008, en su artículo 21 que nos especifica el derecho

que tenemos al tener intimidad privada la cual significa el poder guardar el

secreto necesario de la correspondencia ya se física o digital(Constituyente,

2008).

El artículo enuncia 21. El derecho a la inviolabilidad y al secreto de la

correspondencia física y virtual; ésta no podrá ser retenida, abierta ni

examinada, excepto en los casos previstos en la ley, previa intervención judicial

y con la obligación de guardar el secreto de los asuntos ajenos al hecho que

motive su examen. Este derecho protege cualquier otro tipo o forma de

comunicación.

Asimismo en cuanto al COIP que ya ha sido especificado el tipo penal ya como

medio electrónico se le da una sanción especifica como estafa y violación a la

intimidad privada de cualquier ciudadano, que en ocasiones son los novios,

amigos cercanos, o personas mal intencionadas con el afán de tratar de dañar

la honra y dignidad de la persona agraviada, quien es la persona afecta con los

acosos, estafas que se dan.

Dado que en el Artículo 191.- Reprogramación o modificación de

información de equipos terminales móviles.- según el artículo que antecede,

que tanto en los equipos con terminales móviles si esta persona que

reprograme o modifique la información de identificación de

los medios electrónicos, será sancionada con pena privativa de libertad de uno

a tres años(Nac»onal, 2014)

El delito informático involucra acciones criminales como: “robo, fraudes,

falsificaciones, estafa, sabotaje, entre otros; por ello, es primordial mencionar

que el uso indebido de las computadoras es lo que ha creado la necesidad

19

imperiosa de establecer regulaciones por parte de la legislación.(Enelser,

2013)’ .

Es por esto que actualmente profesionales y abogados están interesados en el

conocimiento y regulación de las normas establecidas para hacerlas más

estrictas y precisas en los procesos judiciales.

El inicio de la informática en el siglo XX, en cuanto al uso de las computadoras

en el mundo jurídico y en compras no eran observados ni imaginados. Esto sin

embargo, comenzó en 1948 con Robert Wiener. Con el comercio electrónico y

el desarrollo del uso de las computadoras. Los efectos de la revolución digital

es uno de los más usados en diversos sectores de la sociedad como son la

economía, la política, la educación, el entretenimiento entre otras. Así pues, “la

sociedad encontró nuevas formas de interrelacíonarse (compras online, chats,

e-mail, educación a distancia, foros de discusión, etc.).”, siendo esto un

fenómeno social que afectaría la globalización(Gamella, 2015).

Y para llegar al tema de investigación tenemos los delitos que se dan contra las

instituciones bancarias quienes han sido víctimas de la delincuencia a través de

internet, ya sea por un hackers, por los crackers, phreakers, pharming,

malwers. spyware quienes son ios medios que tienen mayor causa de daño a

través de la web, el hacker a pesar de no ser un medio de acceso dañino al

sistema operativo, software del computador, pues su intención es conocer el

manejo y descifrar el cómo funciona ciertas programas de algunas empresas.

Pero el crackers es aquel que como ya lo analizamos no solo ingresa al

computador a descifrar buscar, robar, si no también va dañando el sistema

operativo, software y todo cuanto esté a su paso.

El phreakers se le llama el pescador este es uno de los que clona las paginas,

y extrae de las mismas usuarios contraseñas para robar, sus dineros de

cuentas ya sean de tarjetas de crédito.o cuentas de ahorro que se tenga

guardada en el computador

20

Pharming es una aprendiz de hacker no causa daño al computador, recordar

que el hacker puede ser de utilidad a la empresa para que pueda aprender a

tener una mejor utilidad para proteger a la empresa.

En los del COIP como son el Articulo 190.- Apropiación fraudulenta por

medios electrónicos.- Se hace un compendio de lo que se hace en un

sistema informático o redes electrónicas y de telecomunicaciones llámese a

este hackers. crackers. pharming, phreakers, o cualquiera que sea en el que

se facilite la apropiación de un bien ajeno o que procure la transferencia no

consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,

beneficio suyo o de otra persona alterando, manipulando o modificando el

funcionamiento de redes electrónicas, programas, sistemas informáticos,

telemáticos y equipos terminales de telecomunicaciones, será sancionada

con pena privativa de libertad de uno a tres años(Nadonai, 2014).

La misma sanción se impondrá si la infracción si cometiere alteración de

alarmas, descifrar claves o contraseñas secretas, encriptados, tarjetas

magnéticas, que contravengas la seguridad de una empresa.

Esquema tip o d e un fraude interno por una banca paralela

______________Iir«Jnf«(da <S* taenSe* dr CTMMtÜB <S* ■

iMiMJKW*? Ot rWW*» ' cor. *otk*>s f «cJbkta» <S» < '*•«■***le#*»** Om > di* #árv I Fraxtdie Krjtemo por b#rK¿Pt&uervo re* «wvoecicfcf por «41miko J t*«t« cjxj*' ' ó+v.óog< t* op*<«<S6rí ' 9

. ¡S jjk sM . ■ •Cttefa» cor» torwJcM eedBdfdMi I''«udUM-tu ae ta« «n*r«6*n; warv%(*ort»í do* tsanco 1 L_ ^

r2-

I

figuro 7. Ten»»: Fraude interno de ia banca Fuente: José Antonio Arcenegui-Rodrigo

Capítulo sexto Derechos de libertad Art 86 - Se reconoce y garantizará a las

personas:

21. El derecho a la inviolabilidad y al secreto de la correspondencia física y

virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos

21

previstos en la ley, previa intervención judicial y con la obligación de guardar el

secreto de los asuntos ajenos al hecho que motive su examen Este derecho

protege cualquier otro tipo o forma de comunicación

El delito de sabotaje informático en cuanto a la destrucción de datos

En este tipo de delito los enemigos de la web pueden acceder a sitios

electrónicos o bases de datos y borrarlos o cambiarlos, dañando, causando

perjuicios.

Formas de captación de claves secretas por los delincuentes informáticos

Estos cyberdelincuentes tratan de embaucar sus víctimas solicitando nuevas

claves o contraseñas, a través de la Internet para que revelen sus claves

personales haciéndose pasar por agentes de la ley o empleados del proveedor

del servicio. Desde el uso no autorizado de sistemas de computadoras hasta

delitos financieros. (Quintero, 2012)

Estrategias de los estafadores informáticos

Los estafadores usan medios electrónicos para estafas libremente teniendo el

acceso a algún sistema generalmente restringido y cometer delitos, si ponemos

un ejemplo en Ecuador debido a que craquean o usan una copia idéntica que

se suma a ios miles de estafas alrededor del mundo como son los cd de

música. Así lo dicen los expertos en seguridad, y distribuir en la Internet

valiosos útiles secretos de seguridad.(Quintero, 2012)

Delitos cometidos por Internet

Entre la gran variedad de delitos informáticos que hoy día se cometen haciendo

uso de Internet, nos referimos, de forma muy resumida a algunos de los más

habituales, como son los siguientes:

El delito de espionaje industrial

Los piratas pueden realizar tareas de espionaje avanzado para las empresas o

para su propio provecho copiando secretos comerciales que abarcan desde

información sobre técnicas o productos hasta información sobre estrategias de

comercialización.

22

Identificación del delito informático

Las dificultades que enfrentan las autoridades en todo el mundo para identificar

el delito informático ponen de manifiesto la necesidad apremiante de una

cooperación mundial para modernizar las leyes nacionales, las técnicas de

investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar

a los delincuentes- Ya se han iniciado algunos esfuerzos al respecto.

El grupo de ocho en su proceso de investigación como son los Antivirus que

colaboran con las universidades, la industria, medios de comunicación de

expertos técnicos en seguridad quienes asesoran jurídicamente a los

gobiernos, protege la intimidad a fin de combatir los virus de las computadoras

o “caballos de Troya'. Asi mismo contra el fraude electrónico, los datos

personales de personas comunes(López, 2015).

En estas reuniones se acordó como se determinaría rápidamente la

proveniencia de los ataques por ordenadores o computadora e identificar a los

piratas informáticos, usar enlaces por vídeo para entrevistar a los testigos de

los delitos informáticos a través de las fronteras dando capacitación

permanente a todos los países(Noreña, 2010).

Para resguardar las tecnologías debería hacer centros de acopio y capacitar a

la policía nacional como tecnología de punta para recabar pruebas y así

exterminar con los tan llamados delitos informáticos.

El mayor obstáculo es que países que no tengan la tecnología necesaria, que

les permitan a sus agentes dar soluciones con rapidez en cuanto a pruebas

en sitios web muchos antes que se han vulneradas, borradas, u otros factores

inminentes en los cibercriminales.

23

figura »Sabotaje InformáticoFuente: http://www.tuabogadodefensor.com/delrtos-irrformaticosy

El delito de sabotaje informático en cuanto a la destrucción de datos

Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos

o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún

mayores si se usan datos incorrectos posteriormente para otros fines.

Formas de captación de claves secretas por los delincuentes informáticos

Los cybercriminalestienen una forma inusual de captar nuevas víctimas

usuarios e incautos de la Internet que revelen sus claves personales

haciéndose pasar por agentes de la ley o empleados del proveedor del servicio

Cometen otro tipo de delitos con el uso indebido de un sistema Informático

como son delitos financieros, vandalismo o actos de terrorismo.

Estrategias de los estafadores informáticos

Estos estafadores usan técnicas para ocultar sus direcciones Ip, ocultando su

ciudad, marca de computadoras, y utilizan códigos que se encuentran cifrados

en binarios para luego hacer una red de mafia en cuanto a las instituciones

financieras nos referimos la cual son valiosos documentos, en cifras numéricas,

que necesitan de seguridad informática y que la ley debe ampara .

La estafa a consumidores a través de la informática

Entre otras ofertas fraudulentas esta que el al consumidor realizan

cotizaciones de acciones, bonos y valores en casa de valores, los mismo que

es la venta de equipos informáticos o computadoras en donde ni si quiera llega

la tecnología como pueblos muy recónditos.

24

El Blanqueo de capitales por medio de internet

El tal llamado blanqueo de capitales se da con el comercio electrónico como

son la transferencia electrónica de mercancías o dinero, lavado de activos

cuando le envían cartas, o mail diciendo que está en necesidad y que tiene una

herencia para transferir dinero desde África que era uno de los países donde se

efectuaban transferencias de dinero.

Los medios de comunicación, son aquellos que se prestan para la distribución

de innumerable delitos venta de productos ilegales, estafas informáticas,

(armas, drogas, productor químico, medicamentos, etc ), estafas de banca

privada.

Primero debemos decir que la Ley no condena el mero acceso y permanencia

no autorizada en un sistema informático, lo que se conoce como hacking

directo.

Los daños penales directos, el atentado a la propiedad intelectual (copia de

software), distribuir ilegalmente copias de productos con derechos de autor a

través de la Red, así como la distribución de programas orientados a la

supresión de los mecanismos de protección contra la copia de dichos

productos.

En el vigente Código Penal no los contempla como delitos informáticos puros

sino como apropiación fraudulenta por medios electrónicos que los juris­

consultos los definen como apropiación de datos privados o sistemas

informáticos el objeto o el instrumento del delito.

El delito informático según el Consejo de Europa

Figura 9 lirterpol

Fuente: http://800iotidas.com/intefpol-fanciof>ario-de-la-^emia-<fe,8ef»kk>-por-narcotrafico-no es d ¡efe-en-venezueta

25

En otros países , ya haciendo una comparación de ios delitos informáticos en

otros países tenemos que según el Consejo de Europeas realizo el mayor

convenio concreto entre dichos delitos, siendo el mayor consenso, hasta la

fecha, como es e l:

Convenio de Ciberdelincuencia del Consejo de Europa, firmado por los países

participantes el 23 de noviembre del 2001 en Budapest, pero solo ratificado por

ocho países. Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungría

(4-12-03), Lítuania (2-03-04), Rumania (12-5-04), Eslovenia (8-9-04) y

Macedonia (15-9-04).

En este Convenio se acotan los delitos informáticos en cuatro grupos y se

definen los tipos penales que han de considerarse como delito informático.

Estos son:

• Este Delitos contra la confidencialidad, la integridad y la disponibilidad de los

datos y sistemas informáticos, se encuentra tipificado en nuestro código

penal como el acceso a la información (Asociados, 2015).

• Al estar viendo tipificación del delito de interceptación ilícita de datos

informáticos que esta como apropiación frauduenta por medios

electrónicos (Asociados, 2015).

• La Interferencia en un medio electrónica este cualquier dispositivo, pero

no se habla del funcionamiento de un sistema informático que

básicamente es la herramienta esencial del hurto o robo

fraudulento(Asoc/ados, 2015).

• Este delito en nuestra legislación no se encuentra tipificado como es el

abuso de dispositivos que faciliten la comisión de los anteriores

delitos (Asociados, 2015).

• Todo los tipos de falsificación informática mediante la introducción,

borrado o supresión de datos informáticos a través de medios

electrónicos tipificados en el COIP (Asociados, 2015).

26

• Las clases de Fraude informático mediante la introducción, alteración

o borrado de datos informáticos, o la interferencia en sistemas

informáticos, como delito tipificado no se encuentra en la legislación

ecuatoriana, cuando podría ser desglosado de los artículos subsiguientes

del art. 190.191 (Asociados, 2015)

• Delitos relacionados con infracciones de la propiedad intelectual y

derechos afines (derechos de autor, etc).

• La fabricación y venta de armas creadas por impresoras en 3D por

Internet

El 28 de Enero del 2003, se promulgó a la firma un Protocolo Adicional al

Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los

actos de racismo y xenofobia cometidos a través de sistemas informáticos.

Los modelos para estafas previstos por el mismo Consejo nos muestran como

un phising lo hace

Modelo de mensaje o phising con intento de estafa de banco

ESTIMADO CLIENTE,

Los mensajes que se podrían mostrar ‘Entramos en contacto con Ud. para

informarle que en fecha 10/01/2014 nuestro equipo de revisión de cuentas

identifica cierta actividad inusual en su cuenta, que ha sido verificada por

nosotros, hallando todas las operaciones aceptables

Hemos realizado un escueto informe sobre todos los movimientos habidos en

su cuenta el mes pasado". (Asociados, 2015)

BBVAFigura lOEjempto de entidad financiera seguraFuente; http://www.hjabogadodeferisor.com/defetos-infonnabcosf

27

Compruebe, por favor, este informe pulsando en acoplamiento inferior

BBVA í PFigura 1J Entidad Financiera Fatsa

Fuente: http://www.tuabogadodefensor.coni/deiitos-infonnaticos/

Si en varías ocasiones ingresamos a un mismo iink, ei hacker puede ser

que a través de varías técnicas para cionar ver y autenticar mensajes

cuentas le pedirá a usted número de contraseña, una vez introducido, el

servidor estafador, estos casos deben ser denunciados inmediatamente a

la policía nacional y a la entidad financiera ’’.(Asociados, 2015)

Responsabilidad de bancos en estafas por Internet

Entre las sentencias que se han dado ya haciendo jurisprudencia en

legislación comparada es o inevitable que en las salas de derecho penal

tengamos clonación de tarjetas de créditos, estafas , hurtos, robos, ya sean

estos a mano armas no existen solo en el siglo XXI si no que se han dado

desde años atrás desde que se dio inicio al internet, ya que la

telecomunicaciones con los famosos depósitos bancarios, y que la banca a

pesar de tener la obligación de devolver la suma depositada a petición del

depositante

En varias circunstancias de los que es bienes y servicios ofrecidos por mala

información o en su defecto una publicidad engañosa a través de internet

también es parte del vendedor y en ocasiones del comprador en cuya

obligación jurídicamente es el devolver el dinero que fue causa del bien que se

dio por parte de venta en caso de existir, en caso de los banco que es el caso

de estudio se les da custodiar dinero y en ocasiones va desapareciendo poco a

poco generando inconformidad de parte dei cliente, desde el momento de la

constitución de aquél, la propiedad de las cosas depositadas.(Asociados, 2015)

El hecho de que el depósito del dinero en la cuenta corriente por el titular sea

un depósito irregular es sumamente relevante, ya que, conlleva que, desde el

momento mismo de la entrega del dinero, quienes son los llamados a poner la

denuncia son los dueños de las cuentas de ahorro o corriente, pólizas que

28

tengan en los bancos del país, ya que realizan una operación no autorizada,

por causar daños a terceros.

Tendrá la obligación de realizar el pago, por no existir orden expresa del titular

de la cuenta, correrá con los riesgos y daños derivados de dicha

entrega. (Asociados. 2015)

En el mismo sentido y conforme a lo establecido en los artículos 264 y

siguientes del Código Civil, se ha de entender que, desde la perspectiva del

pago como modo de extinción de las obligaciones, el hecho de que se entregue

una cantidad de dinero a una persona no idónea para recibirlo, no produce

dicho efecto extintivo. (Asociados, 2015)

En los artículos 1492, 1556 y 1569 del Código Civil determinan que para que el

pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida

la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para

el acreedor), o al que estuviese en posesión del crédito (siempre que se realice

de buena fé)(Asociados, 2015).

De tal forma que si el pago el deudor lo hace con alguna de las formas de

extinción de la obligación se termina la deuda constituida pero si se hubiere

autorizado, cuando esto se hace realiza el pago total de la deuda en su

totalidad o parcial.

Es por esto que las entidades bancanas, cuando su depositario entrega

cuenta corriente o ahorros (dinero que es de su propiedad) el mismo que toma

el riesgo de ser vulnerado su seguridad electrónica de la banca virtual, es por

ello que el tal llamado ‘dinero electrónico”, se corre el peligro de que se

entregue a un ciudadano no idóneo o que sea mal utilizado en lavado de activo,

o para algún tipo de delito fraudulento, de tal forma que las circunstancias en

cómo se extrajode la cuenta el titular depositante no lo ve de forma

automática , asumiendo las consecuencias de los pagos realizados.

29

Conductas delictivas que pueden darse mediante la informática

Todo este conjunto de conductas tipificadas en el Convenio sobre

Ciberdelincuencia o Cyber Crimen. Los tipos penales que más se aproximan a

lo que refleja el Convenio son:

• Tales como la amenaza que es uno de delitos más afluentes, es por esto

que el internet se convirtió en una herramienta de crimologica.

• En aquellos delitos exhibición o provocación sexual caen mucho las

personas con sus cuentas de redes socialesal no tener la seguridad

necesaria al momento de tener amigos de otros lugares que no son

conocidos.

• La trata de blanca que es una de las áreas más frágiles que hay en el

ciberespacio, la corrupción de menores en la pornografía infantil con

pedófilos que se encuentran en la web.

• Al tener un cracker información que secreta y de importancia que pueden

ser de países, bancos entre otras entidades se convierten en un peligro

inminente.

• La calumnia y la injuria uno de los principales manifiesto de la internet a

través de grupo que discriminan a la sociedad, ya sea por raza color, etnia,

filiación política, etc.

• Las estafas que se encuentran a la orden del día son algunas de las

criminalidades en la web debido a que no solo es clonación de páginas web

sino también por la publicidad engañosa de algún producto y que debe ser

sancionada.

• El delito de la propiedad intelectual por cuanto no se puede piratear, o

duplicar programas.

• En cuanto a los delitos de falsificación de documentos ya sean estos los

estados o privados se los realiza en la web

30

• De los delitos contra la comunidad internacional.

PaísViolación de Datos Personales

DifusióndeMalware

HurtoInformático

Difusiónmaliciosade

Suplantación de Identidad Groninga

Captaciónoventailegítima Catdmg

EspionajeInformático

ViolaciónalaIntimidad

Agravantesespeciales

QigtoSde datos

Art. 157 Art. 183No

enoonSradoNo encontra­ No en­

contradoNo en­

contradoNo en­

contradoNo en­

contradoNo en­

contradoArgentina Bis2dopárrafo Art. 155 do Art. 131

Colombia Art. 269 FArt. 269 E

Art. 2691No en­

contradoNo encontra­

doNo en­

contradoArt.

269GNo en­

contradoNo en­

contradoNo en­

contrado269 H

Ecuador m . 202.2

Noen­ Art.

553.1 Art. 202.1No

encontrado

No en­ No en­ No en­ No en­ Art.No

en­conara

docentra

docontrado contrado contrado 606.20

contrado

Perú..

No en­contrado

No en­contrado

No en­contrado

No en­contrado

No N o e n- No Noencontrado

No en­contrado

N o e n- Art. 207C

Elaboración'. Patricia Rodas-Jorge Zuñiga

Cabe reafirmar que la sociedad de la información tales como Spam, no se lo

encuentra claramente tipificado como delito penal en nuestro Código Orgánico

Integral Penal.

Además de los tipos penales, en la parte General del Código Penal se

encuentran una serie de delito que es parte de los delitos informáticos. Estos

tendrán que responder civil y penalmente por las consecuencias de sus actos.

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a

los tipos penales y que pretende regular aspectos de la Sociedad de la

Información:

• Ley General de Telecomunicaciones.

• Ley de Propiedad Intelectual.

• Ley de Consumidor

La relación entre hackers y delitos informáticos

El hacker es uno de los agentes que más llama la atención debido a que es

una persona que por lo regular es joven pasa en las redes sociales, en la web,

es autodidacta trabaja en base a las grandes compañías de software puede

desairar muy fácilmente claves, contraseñas para su propio uso, en ocasiones,

pero mueve un sinfín de conocimientos de informática de la seguridad de

páginas de correos electrónicos, de bancos, del estado en sí, pero no tienen la

31

finalidad de causar daño intencional a las maquinas, tratan de compartir la

información para acceder a informarse de forma sencilla, gratis sin ningún

interés económico.

Los hackers por lo regular vulneran la seguridad de la propiedad intelectual,

cuando craquean algún programa que tiene alguna licencia original o un

sistema nuevo que se haya implementado y lo requiera otra empresa pero son

conductas dolosas que se dan.

Los piratas informáticos y los delitos informáticos

Los piratas cibemautas tienen un sistema peculiar para controlar que destruyen

en la parte de datos informáticos, denegar accesos, a los usuarios, por ejemplo

cuando en el Facebook nos piratean la cuenta y empiezan a escribir según que

somos los dueños quienes escribimos, o los virus que ingresan que no hackers

si no crackers con la intención de destruir la imagen del usuarios y robar

información importante como fotos, direcciones, planes que pueden terminar en

una desgracia si no prevenimos o mejor aún denunciamos a tiempo a quien lo

hizo persiguen un beneficio económico para provocar problemas que

benefician a terceros.

Estos ciberdelincuentes ios crackers, solo se venden al mejor postor que se de

el mejor remuneración por la información obtenida, la cual es restringida para

muchos pero para ellos con sus malas intenciones no solo lo roban si no que

dañan muchas partes del sistema informático

Los que son ejemplo; de ellos que traen consigo virus que dañan desde la

memoria del computador entre ellos están: I loveYou y Kournikova,

Pokemon, Pikachu, y las diferentes versiones del W32 .troyano Butano,

Nesky, virus de acceso directo con mutación clave que borra los archivos

de la memoria de pendrive a través del virus.

Tanto es el daño que causa el cracker que una vez que obtiene la información

bien sea correcta o incorrecta, el responsable de aquello tendrá que registrar

los datos en un lapso de 3 meses con anterioridad para que así pueda ser

informado a las autoridades correspondientes con el tratamiento de la

información, donde procura hacer visible de donde provienen los datos.

32

El tratamiento de datos de carácter personal requerirá el consentimiento

inequívoco del afectado

Los efectos jurídicos que se emiten de manera activa en cuanto a la persona

que tomare información ajena de cuentas correo electrónico, redes sociales, ya

sea esta Facebook, twiiter, instagram, cuentas de banca virtual, son delitos

perseguidos por la ley penal, que tendrán efectos jurídicos, como es las penas

privativas de libertad, más el hecho de estar visiblemente al descubierto por su

falta de honradez porque no solo dañan la imagen de la institución a la que

robaron información, sino también a aquellos que divulgan información

confidencial como fotos, videos, imágenes, cuentas que tengan que ver con su

estados financieros.

33

Método de la Observación Científica

La observación científica como método consiste en ia percepción directa del

objeto de investigación. La observación investigativa es el instrumento

universal del científico. La observación permite conocer la realidad mediante la

percepción directa de los objetos y fenómenos.

La observación, como procedimiento, puede utilizarse en distintos momentos

de una investigación más compleja: en su etapa inicial se usa en el diagnóstico

del problema a investigar y es de gran utilidad en el diseño de la investigación.

En el transcurso de la investigación puede convertirse en procedimiento propio

del método utilizado en la comprobación de la hipótesis. Al finalizar la

investigación ia observación puede llegar a predecir las tendencias y desarrollo

de los fenómenos, de un orden mayor de generalización.

La observación científica presenta las siguientes cualidades, que lo diferencian

de la observación espontánea y casual.

• La observación científica es consciente; y se orienta hacia un objetivo o

fin determinado. El observador debe tener un conocimiento cabal del

proceso, fenómeno u objeto a observar, para que sea capaz, dentro del

conjunto de características de éste, seleccionar aquellos aspectos que

son susceptibles a ser observados y que contribuyen a la demostración

de la hipótesis.

La observación puede utilizarse en compañía de otros procedimientos o

técnicas (la entrevista, el cuestionario, etc ), lo cual permite una comparación

de los resultados obtenidos por diferentes vías, que se cumplimentan y

1 permiten alcanzar una mayor precisión en la información recogida.

En la investigación realizada se va a utilizar la investigación empírica para

medir los hechos acontecidos en el país como son los delitos cometidos por el

cibercriminales de la web que han sido uno de los más fáciles de ataques a

empresas, y grupos de chat, o de diferentes medios de redes sociales.

35

Para ello tenemos que la metodología aplicada es la de entrevista a los

fiscales, asistentes y secretarios de la unidad de la fiscalía de patrimonio

ciudadano en la cual nos brindaron la información

3.2. Técnicas de investigación

ENTREVISTA:

1 ¿Cuántos tipos de delitos informáticos tienen en esta Unidad Judicial?

La fiscal del juzgado Quinto nos indicó que tenemos el tipo penal de

apropiación fraudulenta por medios electrónico que se dan con mayor

frecuencia en los bancos a nivel nacional.

2 - Cuáles son los bancos que han tenido mayor problemas por este tipo de

delito informático’

En el banco que mayor afluencia de denuncia hemos tenido es el banco de

Pichincha

3.- ¿Qué tipo de inconvenientes ha tenido para realizar la indagación previa?

El hecho de que los funcionarios de los mismos bancos no prestan la ayuda

necesaria para poder resolver el inconveniente con el cliente, ya que no

facilitan los videos y documentación necesaria en el tiempo requerido.

4 - ¿Cómo se puede detectar el hecho que estén apropiándose de dineros del

cliente a través de internet?

Es un poco más complicado debido a que las transacciones se hacen en línea

y es en cuestión de segundos que hacen la transacción, el cliente no se

percata porque lo hacen todos los días

5.-Cuantos fiscales tiene la Unidad Patrimonio'

36

Tiene nueve fiscales cada uno con su asistente de fiscal, y secretario

respectivo

6 - ¿En la actualidad tienen algún caso de apropiación fraudulenta, en qué fase

se encuentra?

Si tenemos un caso de apropiación fraudulenta se encuentra en fase de

indagación previa en la fiscalía No. 5 tienen un caso de apropiación

fraudulenta, ya está en la fase audiencia preliminar.

7 - ¿Qué otros casos de apropiación fraudulenta tienen o sólo llevan esta clase

de delitos informáticos?

Tenemos también casos de clonación de tarjetas de crédito, falsificación de

identidad, hurtos, estafas no solo nos encargamos de este tipo de casos, pero

si es preocupante debido a que es un repunte de la delincuencia a través de la

web que está organizada.

8 - ¿Quienes creen ustedes que son los realizan este delito si estamos

hablando dentro de las organizaciones financieras?

Hemos llegado a detectar que son bandas que están organizadas dentro de las

mismas instituciones bancarias, las cuales tienen tan medido el tiempo para

poder sacar la información en cuestión de segundo, e imperceptible para el ser

humano, aquí no solo entra en juego los externos si no también los amigos

internos de lo ajeno.

9 - ¿Cuáles serian las alternativas de llds. como fiscalía para poder evitar este

tipo de delitos?

Seria de que lo clientes mantengan su cuenta on line, transacciones en línea al

día, tengan anotado cuanto tienen en saldo, demás documentos al día.

37

Análisis e interpretación de resultadosPregunta 1 Resultado Tabla i

APROPIACION FRAUDULENTA DENUNCIAS RECEPTADAS

NOVIEMBRE 50

DICIEMBRE 50

TOTAL 100Fuente Encuesta realizada a ia Fiscalía de PatrimonioElaboración: Patricia Rodas- Jorge Zúñtga

Gráfico 1

DENUNCIAS RECEPTADAS

DICIEMBRE sm 950%

Fuente Encuesta realizada a la Fiscalia de PatrimonioElaboración: Patricia Rodas- Jorge Zúrüga

Análisis: En la encuestada realizada a la Fiscalía de Patrimonio, se arroja

como resultado que en los meses de noviembre y diciembre del 2017, no hubo

aumento en las denuncias receptadas

Pregunta 2 Resultado Tabla 2

BANCOS DENUNCIAS APROXIMADAS

PICHINCHA 50

GUAYAQUIL 30

PACIFICO_

10Fuente Encuesta de Denuncias el periodo 2017Elaboración: Patricia Rodas- Jorge Zúñiga

38

Gráfico 2

DENUNCIAS APROXIMADAS■ PICHINCHA ■ GUAYAQUIL PACIFICO

11%

33% 56%

Fuente-Encuesta de Denuncias el periodo 2017Elaboración: Pataleta Rodas- Jorge Zúñiga

Análisis: En la pregunta dos se nos dio a conocer que en los bancos con

mayor afluencia de denuncias en lo que va del año, 2017 hasta la fecha en que

se realizó las entrevista el banco del Pichincha es el que mayor cantidad de

denuncias por apropiación fraudulenta.

Pregunta 3 Resultado Tabta3

INCOVEN1ENTES CUANTAS INSTITUCIONES

ÑO FACILITAR INFORMACIÓN 2

NO DAR RAPIDO VIDEOS 3

DOCUMENTACIÓN 5Fuente: Encuesta de instituciones con mayor cantidad de denuncias Elaboración: Patricia Rodas - Jorge Zóftrga

39

Gráfico 3

CUANTAS INSTITUCIONES■ NO FACILITAR INFORMACIÓN ■ NO DAR RAPIDO VIDEOS

DOCUMENTACIÓN

fuente Encuesta de instituciones con mayor cantidad de denuncias Elaboración; Patricia Rodas - Jorge Zúñjga

Análisis: En la encuesta de las instituciones con mayor cantidad de denuncias se encuentra el banco del Pichincha, quienes al momento de brindar la información necesaria para poder resolver el caso correspondiente demoran en dar evidencia tales como documentos, videos o facilitar información necesaria.

Pregunta 4 Resultado TaWa4

Detección delito Usuarios

Movimiento bancario 5

Cambios de claves5

Fuente Encuesta realizada de el número de usuarios que acceden a la red Elaboración: Patricia Rodas- Jorge ZuñigaGráfico 4

Usuarios

■ Movimiento bancarioCambios de Movimiento 11 claves bancario es Cambios de claves

50% 50%

Fuente' Encuesta realizada de el número de usuarios que acceden a la redElaboración Patricia Rodas- Jorge Zuñiga

40

Análisis: Los usuarios han cambiado su estilo de realizar pagos por lo cual se

dan los cambios de claves, pagos por internet, movimientos bancarios

transacciones on line que son los que tienen mayor afluencia en el mercado del

cibercrimen.

Pregunta 5 Resultado Tablas

Fiscales 9

Asistentes de fiscal 9

Secretario

Fuente: Encuesta de Número de fiscales, AsElaboración: Patricia Rodas- Jorge Zúñiga

Gráfico 5

9

istentes, Secretarios

Número de Fiscales, Asistentes, Secretario

■ Fiscales ■ Asistentes de fiscal ■ Secretario

Fuente: Encuesta de Número de fiscales, Asistentes, SecretariosElaboración: Patricia Rodas- Jorge Zúñiga

Análisis: En la fiscalía de patrimonio se encuentran 9 fiscales, 9 secretarios, 9

asistentes de fiscal, en la cual se nos dio a conocer la situación real de las

denuncias realizadas por apropiación fraudulenta en casos de delitos

informáticos donde se ve reflejados que se debería tipificar como delitos.

Pregunta 6 Resultado Tabla 6

Casos Cuantos

Apropiación fraudulenta(lndagación) 1

Apropiación fraudulenta(Audiencia

preliminar)

1

Fuente: Encuesta de Estado de Juzgamiento de casos apropiación fraudulentaElaboración: Patricia Rodas- Jorge Zúñiga

4 1

Gráfico 6

Elaboración: Patricia Rodas- Jorge Zúñiga

Análisis: En la parte de las audiencias de juzgamiento en la actualidad dos

casos en fase de indagación previa, y en fase de juzgamiento con las

audiencias preliminares, y audiencia de juicio había muy pocos casos, debido

al retraso de los trámites realizados.

Pregunta 7 Tabla i

Otros casos Denuncias

Clonación de tarjetas crédito 30

Robo de claves contraseñas 20

Estafas 40

Fuente: Clases de denuncias InformáticasElaboración: Patricia Rodas- Jorge Zúñiga

42

Gráfico 7

Denuncias■ C lo n a c ió n de ta r je ta s c ré d ito ■ R obo de c laves co n tra se ñ a s ■ Estafas

22%

Fuente: Clases de denuncias InformáticasElaboración: Patricia Rodas- Jorge Zúñiga

Análisis: Las denuncias con mayor afluencia son la de clonación de tarjetas

de créditos estafas on line que se constituyen en apropiación fraudulenta por

medios electrónicos, pero entre ellos no solo juega un factor determinante el

hacker o cracker si no también personas físicas, que son empleados de la

banca privada que tienen bandas bien organizadas.

Pregunta 8 Resultado Tablas

Actor Realizan el acto

Hackers 10

Cracker 15

Funcionario de Banco 20

Fuente: Tipos de actos cometidosElaboración: Patricia Rodas - Jorge Zúñiga

43

Gráfico 8

Elaboración: Patricia Rodas - Jorge Zúñiga

Análisis: Entre los actores que realizan este tipo de delitos informáticos con mayor frecuencia entre los hackers y crakers, quienes los que tienen mayor índice de cometer delito son los funcionarios de bancos privados.

Pregunta 9 Resultado Tabla 9

Recomendaciones Efectividad

Mantener cuentas on line 10

Tener anotado su saldos 20

Cambiar contraseñas 30

Fuente: Efectividad de mantener transacciones en líneaElaboración: Patricia R o d a s -J o rg e Zúñiga

44

Gráfico 9

Efectividad■ Mantener cuentas on line ■ Tener anotado su saldos

■ Cambiar contraseñas

17%

50%

33%

Fuente: Efectividad de mantener transacciones en líneaElaboración: Patricia Rodas - Jorge Zúñiga

Análisis: De acuerdo a la entrevista realizada existe una mayor cantidad de

usuarios que quisiera realizar transacciones en línea para poder así evitar las

colas en los bancos, pero el escepticismo de que hay en cuanto que si es

seguro la transacción el hecho de no tener que estar intranquilos debido a que

se pueda fugar el dinero a otras cuentas o simplemente ser justificados con

descuentos de los bancos no autorizados, evitar todos los trámites engorrosos

para devolución de dinero.

Según la entrevista realizada pues tenemos que no hay un delito tipificado para

los funcionarios de la banca privada si analizamos los diferentes escenarios

que se viven en el mundo, los funcionarios de la banca son quienes tienen el

acceso necesario a la documentación correo electrónico, claves de los

usuarios, por eso es que en este trabajo se propone el que se adecúe un nuevo

tipo penal en el Ecuador que se sancionado con mayor rigurosidad, según las

estadísticas arrojadas por el INEC, en conjunto con la fiscalía, y demás

órganos colegiados.

45

Figura 12.Tema T ipos de su je tos que in te rv ienen

Fuente: José Antonio Arcenegui-Rodrigo

C A P ÍTU LO IV

4. P ro pu esta Objetivo general

Analizar el tener una nueva tipificación de delito como es el delito de

funcionarios bancarios que realicen apropiación fraudulenta.

Objetivo especifico

La propuesta presentar es de que luego hemos realizado la investigación

respectiva el tener una nueva tipificación de delitos en nuestro código orgánico

integral penal en el cual se tendría como delito de cometidos por funcionarios

de la banca privada por medio electrónicos en la cual su tipificación debería de

ser 4 a 5 años dado que se aprovechan de la buena fe y voluntad de los

dueños de los banca para sustraerse dineros que los dientes ponen en buen

recaudo para obtener réditos de aquellos fondos que son desviados de sus

cuentas en cuestión de segundo, no siendo estos lo llamados hackers, o

crackers, sino que son redes de personas naturales que conociendo el manejo

bancario, y de cómo manejar sigilosamente su robo es descarado.

El banco debe de dar todas las facilidades necesarias para que él cuenta

ahorristas pueda denunciar y buscar las pruebas para desarticular estas bien

manejadas bandas de robo de cuello blanco debido a que no asaltan con

pistolas en mano, o armas corto punzantes si no con medios que son de

utilidad para los clientes que confían en el banco.

Además de esto el recobrar la confianza en la banca privada en la cual se ha

perdido, y él porque es debido a que no se pueden hacer transacciones en

línea o tener dinero en nuestras cuentas, el utilizar el dinero electrónico es por

eso que se ha visto tan afectada la economía del país al empezar a sancionar

no solo con penas privativas de libertad si no también pecuniariamente a los

involucrados que son quienes han tenido la libertad de manejar dinero que no

son de ellos es verdad que el dinero electrónico traerá la liquidez necesaria,

pero cuantos serán los estafados, cuantos no tendrán la intención de poner

47

dineros en los bancos, el pensar en ello deber hacer traer a colación en que el

pueblo quien es el mandante necesita protección de sus ahorros, de toda una

vida, el país necesitas que sus autoridades llámese esta asamblea nacional,

corte de justicia, consejo de la judicatura actúen a tiempo.

La propuesta es enviar un proyecto de ley reformatorio al COIP para poder

reformar el artículo 191 y subsiguientes donde se especifique que son solo la

apropiación fraudulenta por medios electrónicos se sancione, si no al

funcionario ya sea este de la banca pública o privada, puesto que no solo

apuntamos a los bancos privados y si no también a los bancos que son

propiedad del gobierno central.

Al ir a un primer debate a la asamblea nacional para una reforma se la haría en

especificar lo siguiente:

El funcionario bancario ya sea este público o privado que se apropie de manera

fraudulenta de dineros de clientes malversando fondos, o enviándolos al

exterior será sancionado con pena privativa de libertad de 4 a 5 años de pena

privativa de libertad.

Además deberá pagar tres salarios básicos unificados como indemnización por

el hecho cometido, como pena pecuniaria y resarcimiento de los

acontecimientos.

Para que la propuesta sea efectiva se deberá tomar en consideración que los

delicuentes cyberneticos hayan cometido los siguientes parámetros:

La suma que se haya hurtado sea mayor a un salario básico unificado, el cual

se tomará en cuenta si el hurto fue realizado.

^ En base a engaños, en un página que fue crackeada, clonada

exactamente igual a la del banco

s El que la institución haya mostrado la documentación necesaria para

poder definir quién o quiénes fueron los que cometieron el delito

s El tener una buena fuente de seguridad computacional para los clientes

cifrados de servidores, que en el área de informática se lo conoce

como claves o contraseñas confiables

4 8

s Detectar la publicidad engañosa y que no se sancione a la persona que

el público si no a la empresa.

•S El que se cumpla en que todo organismo público o privado debe tener

sus políticas claves en su portal web.

S Parte de las políticas de las instituciones bancarias es que deben tener

mayor control interno con sus empleados debido a que son ellos

quienes tienen el acceso a bases de datos generales.

^ Una vez que estos requerimientos por lo menos tres se hayan dado

debería de darse la multa a la institución bancaria por el mismo monto

que haya sido sustraído, más un interés por el resarcimiento al estado

S La reparación integral al cliente por el tiempo perdido en el ir a poner

una denuncia el tener que ir a un juzgado para poder recuperar el

dinero que de buena fe deposito en dicha institución.

S La sanción pecuniaria debe ser mínimo de 3 salarios básico unificados,

según sea el valor robado a través de los medios electrónicos.

49

C O N C LU S IO N E Sy Con la adquisición de nuevas formas de pagos, y control de dinero se

necesita tener mucho más control en cuanta la banca privada y sus

funcionarios como lo hacen otros países.

s Demostrar a la ciudadanía como tener mayor control de sus dineros

puestos en la banca privada; mayor credibilidad de su honestidad,

privacidad de cuentas, tanto dentro como fuera del banca.

s La misma banca de la facilidad de desarticular las bandas organizadas

dentro de sus instituciones, dotando de todas facilidades del caso a la

fiscalía para que haga sus investigaciones proporcionando videos,

documentos, y demás pruebas que sean necesarias para la conclusión

de algún caso.

50

R eco m end acioness Como recomendación el proponer una reforma al COIP, para que los

funcionarios de la banca privada tengan en consideración que no es

que no son intocables tendrán que pagar por ser deshonestos en su

institución financiera, y clientes

S Llevar a la asamblea un proyecto de ley como ciudadanos para

protegernos del dinero electrónico que se fomenta se haga efectivo para

la reactivación de la economía, es preferible recuperar la credibilidad en

los funcionarios bancarios.

S Fomentar el mejor uso de los medios electrónicos para el dinero

electrónico, banca virtual entre otros beneficios que ofrece la banca.

J El poder realizar transferencias rápidas y seguras ha sido el

desencadenante para el tener que mejor realizar compras por internet,

amistades, compra de electrodomésticos, viajes , pero que han tenido su

auge en tiempos de que si hablamos de Facebook que ofrece de todo un

poco ha incurrido en que ha tomado otro rumbo, ya que los piratas de

internet personas inescruprolosas tomando otras identidades ha llegado

a cometer otros delitos contra la vida , violencia, física, psicológica, y

hasta sexual, que no ha sido sancionada con el rigor de la ley ya que ha

sido a través de engaños desvalorando al ser humano.

51

R eferen c ias B ib lio g rá ficasArreaga, U. (03 de 10 de 2009). Crimen Informático. Crimen Informático, pág. pág.3.

Asociados, V. (02 de 07 de 2015). Tu abogado defensor Vasquez&Apraiz Asociados.

Recuperado el 18 de 12 de 2017, de http://www.tuabogadodefensor.com/delitos-

informaticos/

Barrera, G. M. (2014). Determinar los delitos de estafa informática según la Ley 67 de. Quito:

Rioja.

Castillo Ara, A. (07 de 09 de 2017). SIGNIFICADO LEGAL. Concepto de Cibercrimen. Guayaquil,

Guayas, Ecuador: DPyC.

Constituyente, A. N. (2008). Constitución de la República del Ecuador. Manta: Lex.

Enelser, A. M. (23 de 12 de 2013). Informático, Aplicación a la informático forense y derecho. Recuperado el 02 de 01 de 2018, dehttp://www.funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatic

a_forense.pdf

Gamella, D. (2015). Procesos biotecnológicos, retos sociales y educación artística en la primera. Madrid: UNIVERSIDAD COMPLUTENSE DE MADRID.

López, A. F. (2015). ANÁLISIS DE DERECHO COMPARADO SOBRE. Madrid: Ministerio de Industria y Energía .

Machiacado, J. (05 de 12 de 2010). Concepto de Delito Informático. Recuperado el 08 de 11 de

2017, de http://erm oquisbert.tripod.com/pdfs/concepto-delito.pdf

Montaner, B. (2017). Medio Electrónico. México: Derecho.com.

Montijano, M. G.-R. (2014). teoría del delito . Murcia: Estudios Monográficos.

Nacional, A. (2014). Código Orgánico Integral Penal. En A. Nacional. Manabi: Asamblea.

Noreña, G. L. (2010). SOBRE LAS SOCIEDADES DE LA INFORMACIÓN Y LA. Colombia: Universidad de Santiago de Cali.

Quintero, M. E. (2012). DELITOS INFORMATICOS. México: UNIAUTONOMA DEL CARIBE.

Rodríguez, F. (2014). DERECHO INFORMÁTICO.EL DERECHO EN LA ERA DIGITAL. Argentina:

FCEFYN.

Ruiz, M. C. (2015). Las teorías de la pena y su aplicación. Derecho y cambio social, 1.

Sain, G. (2011). Evolución histórica de los delitos. Pensamiento Penal, 1-5.

Sosa, E. O. (2014). LA ORGANIZACIÓN CRIMINAL. Perú: C/ Dalton 229, San Borja.

Steinmüller, W. (2015). Derecho Informático. Cuba: ecured.

52

Sterling, B. (11 de 08 de 2011). Hackers, Crackers & Phreakers. Recuperado el 10 de 06 de

2017, de http://www.derechotecnologico.com/hackers.html

Sterling, B. (10 de 08 de 2015). Hackers, Crackers & Phreakers. Recuperado el 02 de 01 de

2018, de http://www.derechotecnologico.com/hackers.html

Valdés, T. (17 de 01 de 2017). Blog Informático regulación del derecho. Recuperado el 02 de 01

de 2018, de http://regulacioninformatico.blogspot.com/2017/01/caracteristicas-del- derecho-informatico.html

Valdés, T. (22 de enero de 2017). regulación Informático. Recuperado el 6 de enero de 2018,

de http://reguladoninformatico.blogspot.com/2017/01/caracteristicas-del-derecho- informatico.html

Zumárraga., F. d. (11 de Septiembre de 2002). Tesis Doctoral. Ambato: Universidad de Ambato.

53

ANEXOS

54

Anexo 3

Anexo 4

56

Urkund Analysis Result

Analysed Document: Submitted: Submitted By: Significance:

tesis corregida zuñiga rodas.docx (D35/26931) 2/19/2018 3:54:00 AM pattyta2903@hotmai!.com 9%

Sources included in the report:

JD PROYECTO-1 .docx (D16227489)http://www.tuabogadodefensor.com /delitos-inform aticos/http://dspace.uniandes.edu.ec/bitstream/123456789/2835/iyTUQMDPC012-2013.pdfhttp://800noticias.com/interpol-funcionario-de-la-agencia-detenido-por-narcotrafico-no-es-el-jefe-en-venezuela

Instances where selected sources appear:

33

U n iv e rs id a d d e G u a y a q u il U N I V 6 R S i O A Q ;

ACUITAD DE JüRiJ/ - ..C-, \ ^ •., .

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS ftl p G Sn*aCARRERA DE DERECHO ^ 0 8 FEB ¿V-'“

__________________________________________________UNIDAD DE TITULACIÓN GRADO___________________________UNIDAD DE TITULACION

INFORME DE AVANCE DE LA GESTIÓN TUTORIALTutor: AB. Juan Jiménez Guartan

Tipo de trabajo de titulación: Estudio de Caso

Título del trabajo: EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO

COMPRENDIDO ENTRE 2014-2017

C arre ra : D e recho

No. DE SESIÓN

FECHA ACTIVIDADES DE TUTORÍA DURACIÓN: OBSERVACIONES Y TAREAS ASIGNADAS FIRMATUTOR

FIRMAESTUDIANTE

TUTORÍA INICIO FIN

1 13 /11 /1 7 Selección del título de la

propuesta del trabajo de

titulación

9:00 11:00Análisis de la propuesta que se

entregara del contexto del estudio de

caso, considerando la problemática actual

de la sociedad y su complejidad

\ c J i jsi i

l l j ~ "

'xb>

i y r¡

I

¿ i á í -

2 13 /11 /1 7

i

Selección del título de la

propuesta del trabajo de

titulación

i

9:00 11:00Corrección del títu lo de la propuesta

del traba jo de titu lac ión , desarrollado

con la sociedad.

'

\V

^ / O í

J U

U n iv e rsid a d d e G u ayaq u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

& 0 8

*Í > r'H

:oi3

15/11/17

* 15/11/17

Análisis y selección de la línea de

investigación y sub-línea de

investigación

Planteamiento dei problema,

Formulación del problema,

para contextualizar donde y

cuando se desarrolla la

tem ática para ir de lo general

a lo especifico.

8:00

5:00

9:00

9:00

Análisis y selección de la línea de investigación y sub-línea de investigación, asociando su problemática a investigar con las nuevas tendencias en la sociedad actual del conocimiento.

Contextualizar el planteamiento del

problema según la propuesta de análisis,

esto incluye la modalidad y las

características las soluciones para la

resolución de la problemática establecida.

5 17/11/17

617/11/17

U n iversid ad d e G u a y a q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

U N IV E R S ID A D DE G U A YA í,-u ;i. I-ACUHAD DE JURISPRUDENCIA > cc. SS. t jgr

^ 8 6EB 2™UNIDAD DE T l M / f e & N

Formulación de la Justificación e

importancia, del tema

seleccionado para el trabajo de

titulación.

11:00 12:00

Revisión de la justificación e

importancia de los objetivos

generales y específicos de la

investigación.

Corrección y aprobación de los objetivos

generales y específicos, con la justificación

del tema.

Describir los motivos por los cuales se lleva a cabo el estudio. Plantear la relevancia del problema y justificar el hecho de hacer la investigación.Para lo cual, hay que dar respuestas a las

siguientes preguntas: ¿Por qué es

importante realizar este proyecto? ¿Con

que se cuenta para realizarlo? Y ¿Es

realmente posible realizarlo?

U n iversid ad d e G u ayaq u ilU N IV E R S ID A D O s 0 ,,,.‘MULTAD DE JURISPRUOnatV n ' ceQ w ILa y ce. ss. y pp.

(l / r : -T) , -r-f> 'ífí CSFACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS ^ íy ¿ I

CARRERA DE DERECHO UNIDAD DE TITULACIÓN GRADO

fi í FE3

UNIDAD DE TITULACIÓN

20 /11 /1 7

20/11/17

Formulación de la Justificación e

importancia, del tema

seleccionado para el trabajo de

titulación.

Análisis y revisión del objetivo

general.- Apuntar al tipo más

general de conocimiento que se

espera producir con la

investigación. El propósito global

de estudio, no presenta detalles

de los componentes de estudio,

sus fines se orientan hacia la

totalidad de la acción

cognoscitiva planteada.

9:00 11:00

9:00 11:00

» Describe cuales son los motivos para hacer el estudio propuesto

• Justifica los beneficios sociales e institucionales

• Explique cómo y por qué razón se investiga

» Demuestra la factibilidad de llevar a cabo la investigación.

El propósito global de estudio, no presenta detalles de los componentes de estudio, sus fines se orientan hacia la totalidad de la acción cognoscitiva planteada. Tiene relación con el área temática que se pretende estudiar y con el título de la investigación.El objetivo general expresa el logro terminal

a alcanzar en la investigación.

; ^ TiU n iv e rs id a d d e G u a y a q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

U N I V E R S I D A D De G ' J A v a n . n , OCULTAD DE »01 S i Y W

r g - fS 1

: !\<ÍDAD DE TITULACIÓ N

9 En cuanto a los objetivos 8:00

específicos, es necesario indicar

los propósitos específicos por los

22/11/17cuales se puede lograr el objetivo

general. Indicar lo que se

pretende realizar en cada una de

las etapas de la investigación y

que al ser alcanzados en

conjunto nos permite garantizar

que el objetivo general ha sido

logrado

9:00 En cuanto a los objetivos específicos, es

necesario indicar los propósitos específicos

por los cuales se puede lograr el objetivo

general. Indicar lo que se pretende realizar

en cada una de las etapas de la

investigación y que al ser alcanzados en

conjunto nos permite garantizar que el

objetivo general ha sido logrado.

L

22/11/17

10

U n iv e rs id a d d e G u a y a q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

6 C'./^AQOlU t-kCJL üt jL' toPrú CC. SS- 1 r'

CV ¡rifa 3 8 FE- : :Dt TITULACIÓN

Selección de la metodología a

emplearse.8:00 9:00

Método Inductivo: Se analizan solo casos

particulares, cuyos resultados son tomados

para extraer conclusiones de carácter

general. A partir de las observaciones

sistemáticas de la realidad se descubre la

generalización de un hecho y una teoría. Se

emplea la observación y la experimentación

para llegar a las generalidades de hechos

que se repiten una y otra vez.

U U &U n iv e rs id a d d e G u a y a q u il

o •'í í - ¿ P ‘ACUUAC -

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS :j Q gCARRERA DE DERECHO . , n n ^ r r i u ACtÓN

UNIDAD DE TITULACIÓN GRADO

11 Revisión y análisis del marco teórico 11:00 12:00

En la construcción del marco teórico o

conceptual, se debe elaborar un escrito que

tenga coherencia interna, secuencial y

lógica, utilizando citas de los párrafos de

teorías, o trabajos anteriores que sirvan a

los fines de darle sustento al trabajo de

Investigación, donde se define cuáles son

los conceptos que se utilizarán, las

variables y lo referentes empíricos, el

enfoque de la investigación, que resultados

se han obtenido en otras investigaciones

similares, de tal manera que quien lea el

marco conceptual pueda introducirse en el

problema de investigación y comprenderlo

sin dificultad.

12 24/11/17

24/11/17

- £ 44U n iv e rs id a d d e G u a y a q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

UN. '.'2 « ¿ i DA.D DE tiufc JUr'r*.Uuc«V •. I £ { 'P v’ *.*

(V ¡2 ¡ y a 201

! i i Ui

Revisión de las Conclusiones del

trabajo de titulación.

9:00

Formulación de Recomendaciones del trabajo de titulación

11:00

:00 9:00

En la conclusión se deberá retomar y

confirmar; si se presenta un tema o los

objetivos, en la conclusión se deberá

verificar el cumplimiento o no de estos. En

la conclusión se suele presentar también

posibles áreas débiles de la argumentación,

la explicación o el modelo teórico revisado.

Las recomendaciones, están dirigidas a

proporcionar sugerencias a la luz de los

resultados, y las mismas son:

a. Sugerir, respecto a la forma de mejorar

los métodos de estudio

b. Sugerir acciones especificas en base a

las cohsecuencias

c. Sugerencias para futuras

investigaciones.

U n iv e rsid a d d e G u ayaq u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

U N I V E R S I D A D DE G U A YA G Ü !L -ACULTrtD D£ Juft’SPrí¡; j(xC;A Y CC SS Y r r

& r i f a l ! f£B 2011UNIDAD DE TITULACIÓ N

14 27/11/17Elaboración del Cronograma de actividades. 8:00 9:00

15

12/12/18

Elaboración del presupuesto y financiamiento 9:00 11:00

Elaborar un plan de trabajo o un plan de actividades, que muestra la duración del trabajo de titulación.Las actividades aquí indicadas no son definitivas. La especificación de las actividades depende del tipo de estudio que se desea realizar.

Elaborar un plan de acción dirigido a cumplir una meta prevista, expresada en valores y términos financieros que, debe cumplirse en determinado tiempo y bajo ciertas condiciones previstas, este concepto se aplica a cada centro de responsabilidad de la organización.

£t=3==iiU n iv e rs id a d d e G u a y a q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

^N. vEKj IL' O FACULTAD OE A S !

© 'ÍS M 0 8 FES 381UNIDAD DE TITULACIÓ N

18 14 /12 /18

19 14 /12 /18

14 /12 /18

U n iversid ad d e G u a ya q u il

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO

UNIDAD DE TITULACIÓN GRADO

„c jtífttSPWiOÉ’.'CiA V CC. SS. Y r?.

J i f t t í ¿y

O í í l T ' J L A C l ó i t

Revisión del proyecto de trabajo de titulación integral

11:00 13:00

Revisión del proyecto de trabajo de titulación integral 11:00 13:00

Revisión final del tutor.

Instrucciones para remitir el trabajo de titulación al URKUND. 11:00 13:00

Revisión del proyecto de trabajo de titulación integral

Aprobación del tutor