universidad regional autÓnoma de los...

85
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” CENTRO DE APOYO “IBARRA” FACULTAD DE JURISPRUDENCIA TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE ABOGADO DE LOS JUZGADOS Y TRIBUNALES DE LA REPÚBLICA TEMA: ANÁLISIS JURÍDICO SOBRE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA” AUTOR: Tlg. José Alfonso Daza Rivera TUTOR: Dr. Ramiro Cevallos IBARRA ECUADOR 2012

Upload: vankhue

Post on 11-Oct-2018

236 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

CENTRO DE APOYO “IBARRA”

FACULTAD DE JURISPRUDENCIA

TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE ABOGADO

DE LOS JUZGADOS Y TRIBUNALES DE LA REPÚBLICA

TEMA: “ANÁLISIS JURÍDICO SOBRE LOS DELITOS INFORMÁTICOS

EN LA LEGISLACIÓN ECUATORIANA”

AUTOR: Tlg. José Alfonso Daza Rivera

TUTOR: Dr. Ramiro Cevallos

IBARRA – ECUADOR

2012

CERTIFICACIÓN

Dr. Ramiro Cevallos en su calidad de asesor de tesis, designado por disposición de

Cancillería de la UNIANDES, certifica que el alumno JOSÉ ALFONSO DAZA

RIVERA, ha culminado su trabajo de tesis, previo a la obtención del título de abogado de

los Juzgados y Tribunales de la República con el tema : “ANÁLISIS JURÍDICO SOBRE

LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA”, quien ha

cumplido con todos los requerimientos exigidos por lo que se aprueba la misma.

Es todo cuanto puedo decir en honor a la verdad, facultando al interesado para hacer el uso

de la presente, así como también se autoriza la presentación para la evaluación por parte

del jurado respectivo.

Atentamente,

f.:…………………………..

Dr. Ramiro Cevallos

DECLARACIÓN DE AUTORÍA

Ante las autoridades de la Universidad Regional Autónoma de los Andes declaro que el

contenido de la tesis cuyo título es “ANÁLISIS JURÍDICO SOBRE LOS DELITOS

INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA”, presentada como requisito

de graduación para obtener el Título de Abogado es original, de mi autoría y total

responsabilidad.

Atentamente,

f………………………………………….

Tlg. José Alfonso Daza Rivera

C.C. 0919927012

AGRADECIMIENTO

Mi profundo agradecimiento a los maestros que contribuyeron a mi formación y muy

especialmente al Dr. Ramiro Cevallos, tutor de esta tesis.

f………………………………………….

Tlg. José Alfonso Daza Rivera

C.C. 0919927012

DEDICATORIA

A mi querida familia incentivo y apoyo para esforzarme día a día y no decaer que en este

magno esfuerzo de obtener mi título profesional.

f………………………………………….

Tlg. José Alfonso Daza Rivera

C.C. 0919927012

ÍNDICE GENERAL

CERTIFICACIÓN .......................................................................................... I

DECLARACIÓN DE AUTORÍA ................................................................. II

AGRADECIMIENTO .................................................................................. III

DEDICATORIA .......................................................................................... IV

ÍNDICE GENERAL ...................................................................................... V

RESUMEN EJECUTIVO ............................................................................ IX

INTRODUCCIÓN ........................................ ¡Error! Marcador no definido.

Antecedentes de la investigación ........................................................................................... 1

Planteamiento del problema…………………………………………………………… .. 2

Formulación del problema ...................................................................... …………………. 2

Delimitación del problema ..................................................................................................... 2

Objeto de investigación y campo de acción ........................................................................... 2

Identificación de la Línea de Investigación ........................................................................... 3

Objetivos ................................................................................................................................ 3

Objetivo General ........................................................................................................ 3

Objetivos Específicos ................................................................................................... 3

Idea a defender .................................................................................................................... 4

Justificación del tema ............................................................................................................. 4

Breve explicación de la metodología a emplear .................................................................... 4

Resumen de la estructura de la tesis: breve explicación de los capítulos de la tesis..............5

Elementos de novedad, aporte teórico y significación práctica…………………………….6

1. CAPÍTULO I GENERALIDADES DE LA INFORMÁTICA……..8

1.1. Definición de informática……………………………………………………………..8

1.1.1. La informática según la legislación ecuatoriana……………………………. 10

1.1.2. Historia de las infracciones informáticas en la legislación ecuatoriana…… 13

1.2. Definición de electrónica……………………………………………………………..16

1.3. Campo de acción de la informática en el derecho……………………………………16

1.3.1. Derecho informático………………………………………………………….17

1.3.2. La informática jurídica………………………………………………………. 18

1.3.3. Definición de cibernética……………………………………………………. 18

1.3.4. La cibernética jurídica……………………………………………………….. 19

1.4. DELITOS INFORMÁTICOS……………………………………………………..19

1.4.1. Definición de delito…………………………………………………………..19

1.4.2. Definición de delito informático……………………………………………..20

1.4.3. La legislación americana y europea referente a los delitos informáticos…….22

1.4.4. La Convención de Budapest sobre los delitos informáticos del año 2001… 25

1.4.5. Clasificación jurídico penal del delito y su aplicación al delito informático.. 28

1.4.6. Clasificación de los delitos informáticos de la Organización de Naciones

Unidas……………………………………………………………………… 28

1.4.7. Clasificación de los delitos conforme a la doctrina jurídica informática…… 28

1.5. Elementos del delito y su aplicación al delito informático………………………… 29

1.6. Delitos aplicados a los ilícitos informáticos……………………………………….. 30

1.6.1. Los fraudes informáticos…………………………………………………… 30

1.6.2. El sabotaje informático…………………………………………………….. 31

1.6.3. El espionaje informático……………………………………………………..33

1.6.4. El robo y hurto de software………………………………………………….33

1.6.5. El robo de servicios…………………………………………………………..33

1.6.6. El acceso no autorizado a servicios informáticos……………………………..33

1.7. Conductas nocivas y delictivas en medios informáticos………………………….34

1.7.1. Conductas nocivas en internet………………………………………………...34

1.7.2. Contenido nocivo en internet………………………………………………….35

1.7.3. Los mundos virtuales…………………………………………………… …..35

1.7.4. Conductas delictivas…………………………………………………………..35

1.7.5. Pornografía infantil……………………………………………………………36

1.7.6. Corrupción de menores……………………………………………………… 37

1.7.7. Redes de narcotráfico………………………………………………………….37

1.7.8. El terrorismo cibernético…………………………………………………… 38

1.7.9. Ataques en contra de los estados e instituciones financieras………………….39

1.7.10. Ataques a servicios………………………………………………………… 39

1.7.11. La seguridad informática…………………………………………………….39

1.8. LOS SUJETOS DEL DELITO INFORMÁTICO………………………………..40

1.8.1. Sujeto activo del delito o delincuente informático………………………… 40

1.8.2. Sujeto pasivo del delito informático………………………………………….41

1.8.3. La delincuencia informática internacional……………………………………42

1.8.4. Anonimato del sujeto activo………………………………………………….43

1.9. PROBLEMÁTICA DE LA CRIMINALIDAD A TRAVÉS DEL INTERNET..43

1.9.1. El problema de la autoría ……………………………………………………..43

1.9.2. El problema de la capacidad legal……………………………………………..43

1.9.3. El problema de la producción de pruebas……………………………………..44

1.9.4. El problema de la competencia en razón del lugar…………………………….44

1.10. EL PERITAJE INFORMÁTICO…………………………………………………45

1.10.1. El perito………………………………………………………………………45

1.10.2. Perfil del perito informático………………………………………………….46

1.10.3. Implicaciones legales para el perito………………………………………… 47

1.10.4. Acreditación de peritos………………………………………………………48

1.10.5. Colegio de Peritos Profesionales del Ecuador……………………………….49

1.11. EL DELITO INFORMÁTICO Y SU REALIDAD PROCESAL EN EL E-

CUADOR…………………………………………………………………………….49

1.11.1. Tratamiento de la delincuencia informática en organismos internacionales….50

1.11.2. Departamento de Criminalística de la Policía Judicial………………………..50

1.11.3. Unidad de delitos del Ministerio Público…………………………………… 50

1.12. CONCLUSIONES PARCIALES DEL CAPÍTULO…………………………… 51

CAPÍTULO II MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA

PROPUESTA……………………………………………………………………….. 53

2.1. Modalidad de la propuesta………………………………………………………. 53

2.2. Tipo e investigación……………………………………………………………... 54

2.3. Población y muestra……………………………………………………………… 54

2.4. Procedimientos en la investigación………………………………………………. 54

2.5. Recolección de la información…………………………………………………… 54

2.6. Instrumentos técnicos aplicados………………………………………………….. 54

2.6.1. Entrevista al Fiscal de Imbabura Dr. Genn Rhea Andrade…………………. 55

2.6.2. Encuesta a 50 abogados en libre ejercicio de la ciudad de Ibarra………….. 55

2.7. Interpretación de resultados…………………………………………………….. 56

2.7.1. Entrevista al Fiscal de Imbabura Dr. Genn Rhea Andrade…………………. 56

2.7.2. Encuesta a 50 abogados en libre ejercicio de la ciudad de Ibarra………….. 59

2.8. Propuesta del investigador…………………………………………………….. . 63

2.9. Conclusiones parciales del capítulo………………………………………………. 63

CAPÍTULO III DESARROLLO DE LA PROPUESTA………………………….. 65

3.1. Verificación de la idea a defender………………………………………………… 65

3.2. Conclusiones parciales del capítulo………………………………………………. 66

CAPÍTULO IV ………………………………………………………………………… 67

Conclusiones generales………………………………………………………………… 67

Recomendaciones………………………………………………………………………. 69

BIBLIOGRAFÍA………………………………………………………………………. 71

ANEXOS……………………………………………………………………………….. 74

RESUMEN EJECUTIVO

Es un hecho notorio que los avances de la informática han traído grandes beneficios para la

humanidad, pero ello ha generado nuevos desafíos no solo para la informática, sino que

también para el Derecho, atendido la velocidad de las tecnologías no puede permanecer

estático ya que los principales problemas que se presentan y que son objeto de la presente

investigación consisten en contemplar normas que protejan adecuadamente los bienes

jurídicos informáticos y otros bienes jurídicos que puedan ser afectados por medio de la

cibernética. En consideración a lo expuesto se procederá a analizar la tipicidad de los

delitos cometidos por internet y que revisten, en algunos casos, el carácter de crímenes

transnacionales y cometidos a distancia. Naturalmente, considerando las dimensiones del

país y sus carencias, no se cuenta con los medios adecuados para prevenir la práctica de

actos ilícitos en detrimento de bienes informáticos o destinados a la violación intereses o

de datos almacenados en medios digitales. Conforme lo anterior puede señalarse que el uso

de las tecnologías de la información y comunicación han contribuido mucho para el

desarrollo de los denominados hackers que utilizan estos sistemas para cometer ilícitos

cuya magnitud es tal que superan las ganancias mundiales generadas por el tráfico y

comercialización de drogas. Numerosos son los ilícitos que pueden practicarse mediante

un computador que posea internet, ilícitos que son de difícil tipificación porque nuestro

ordenamiento jurídico no posee leyes suficientes para sancionar los crímenes virtuales,

atendido que para cometer este tipo de delitos son necesarias dos habilidades: a) saber

como conseguir el acceso al sistema computarizado, lo que requiere del conocimiento de

identificación y códigos o, de otro modo, tener capacidad para generar códigos falsos o

auténticos y b) saber como manipular el sistema para obtener el resultado esperado. De

acuerdo a lo expuesto la presente investigación ha merecido un impresionante estudio de

libros, estudios y artículos, principalmente internacionales, ya que literatura nacional sobre

la materia es escasa.

ABSTRACT

It is well known that advances in information technology has brought great benefits to

mankind, but this has created new challenges not only for computing, but also for the law,

attended the speed of technology can’t be static because the main problems that arise and

are the subject of this research are to contemplate standards that adequately protect the

legal interests and other legally protected computer that may be affected by cybernetics. In

consideration of the above will be analyzed the typicality of the crimes committed over the

Internet and as they are, in some cases, the nature of transnational crimes and committed at

a distance. Naturally, considering the size of the country and its shortcomings, there is no

adequate means to prevent the practice of illegal acts to the detriment of information goods

for the violation or interest or data stored on digital media. As this may be noted that the

use of information technology and communication have greatly contributed to the

development of so-called hackers who use these systems to commit unlawful whose

magnitude is such that excess profits generated by global trafficking and drug dealing .

Many are the crimes that can be practiced using a computer that has internet, which are

difficult wrongful classification because our legal system does not have sufficient laws to

punish crimes virtual attended than to commit such crimes requires two skills: a) know

how to get access to the computerized system, which requires knowledge of and

identification codes or otherwise, be able to generate fake or real codes and b) know how

to manipulate the system to obtain the desired result. According to the foregoing, the

present investigation has received an impressive study of books, studies and articles,

mainly international as national literature on the subject is scarce.

Antecedentes de la investigación

El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una

cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito

social, el desarrollo y manifestación de las nuevas tecnologías de la información han dado

lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para

regular las nuevas posiciones, los nuevos escenarios, e donde se debaten los problemas del

uso y abuso de la actividad informática y sus repercusión en el mundo contemporáneo.

Denominados los ilícitos informáticos como “delitos computacionales”, “delitos de info-

rmática”, “delitos electrónicos” “crímenes telemáticos”, “ciberdelitos” etc. la inexistencia

de consenso en cuanto al nombre de estos ilícitos que lesionan intereses relativos al uso, a

la propiedad, a la seguridad o al funcionamiento de computadores y equipamientos

periféricos (hardware) y a redes y programas computacionales (software). Cualquiera que

sea la denominación de estos ilícitos surgidos al final del pasado siglo, ellas involucran

todas las formas ilegales de conductas realizadas mediante la utilización de un computador,

conectado o no a una red, que van desde la indebida manipulación de fondos bancarios, la

piratería de programas computacionales, pasando por abusos en los sistemas de

telecomunicación, conductas todas que revelan una vulnerabilidad no prevista por los crea-

dores e inventores de estos procesos.

Planteamiento del problema

El delito informático consiste en operaciones dolosas realizadas por una persona por medio del

Internet o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de

Internet es una patente realidad en el mundo contemporáneo atendido que los computadores se han

transformado en una herramienta indispensable para las diferentes actividades de las personas, de

las empresas e incluso del propio Estado, ya que la importancia de la informática en esta sociedad

tecnológica es al día de hoy, un mundo sin computadores, lo que debe, ciertamente regularse

legalmente a fin de proteger los bienes y las personas, entendiendo que la informática se está

utilizando, también, con fines delictivos.

El delito informático necesariamente debe llevar a una redefinición de los institutos

penales, especialmente en lo tocante a la protección penal de los bienes inmateriales y de la

información, mediante el cual pueden cometerse delitos tradicionales como el fraude, el

robo, chantaje, falsificación y la malversación de caudales públicos.

El ingreso ilegal a redes informáticas, los daños deliberados en la información (borrado,

dañado, alteración o supresión de data crédito), el mal uso de artefactos, los chantajes, el

fraude electrónico, los ataques a sistemas, la exacción computacional de dinero de las

instituciones bancarias, los ataques realizados por hackers, la violación de los derechos de

autor, la pornografía infantil y la pedofilia en internet, la violación de información

confidencial y muchos otros, son ilícitos que van en constante aumento debido al gran

avance de la tecnología, en las cuales el derecho se encuentra anquilosado, sin que exista

una normativa que tipifique y sancione adecuadamente estos ilícitos, produciéndose graves

daños que quedan en la impunidad.

Formulación del problema

¿Es adecuada la legislación penal ecuatoriana en lo que dice relación con los delitos

informáticos?

Delimitación del problema

El presente trabajo de investigación se realizará en el cantón Ibarra, provincia de Imbabura,

en el período comprendido entre el mes de enero 2011 enero 2012

Objeto legal

El delito informático en el ordenamiento penal ecuatoriano, su tipificación, aplicación y

sanción.

Identificación de la Línea de Investigación

Protección de derechos y garantías constitucionales.

Objetivos

General; Elaborar un anteproyecto que tipifique adecuadamente los delitos informáticos, a

fin que se prevenga y sancione, cuando corresponda, la inmediata acción de la justicia para

garantizar la seguridad jurídica de los ciudadanos.

Específicos

Analizar el Código Americano (U.S. Code), principalmente el capítulo 47 (Crímenes y

Procedimiento Criminal), sección 1030 (Fraudes mediante el uso de computadores) y

la Convención Europea sobre ciber crímenes, del año 2001, más la doctrina existente

acerca de los “ilícitos informáticos o virtuales”.

Dejar en claro que la mayoría de los delitos informáticos son cometidos por personas

muy preparadas, denominados hackers, que tienen avanzados conocimientos de la

ciencia informática, siendo las deficiencias del ordena-miento, el avance de la

tecnología y la falta de recursos principalmente de la Policía Nacional, que impiden

proceder eficientemente contra esta clase de ilícitos.

Destacar las ventajas y deficiencias del ordenamiento jurídico nacional referente a los

delitos informáticos y confrontarla con normas existentes en el derecho comparado.

Determinar si en nuestra legislación se contemplan como delitos informáticos los

señalados por la Organización de Naciones Unidas.

Validar el presente trabajo de investigación en base al criterio de expertos.

Idea a defender

Con el estudio científico jurídico sobre los delitos informáticos, se logrará llegar a que se

establezca la inmediata acción de la justicia para garantizar la seguridad jurídica de los

ciudadanos

Justificación del tema

La presente investigación se justifica porque la legislación existente en materia nacional es

insuficiente en lo que dice relación con la prevención y el juzgamiento de los delitos

informáticos, siendo el fin primordial de este tema proponer una ontología para representar

el conocimiento en el ámbito jurídico-criminal sobre delitos informáticos con la intención

de aclarar al ciudadano acerca de la aplicabilidad de la norma penal que rige estos ilícitos.

Metodología a emplear

a) Métodos

a.1. Método inductivo - deductivo.- El método deductivo fue de gran valor en la presente

investigación y se utilizó para hacer una síntesis específica de la las normas jurídicas

que regulan los delitos informáticos a fin de que los ciudadanos y operadores de

justicia tengan un conocimiento pleno de las normas que tipifican y sancionan esta

clase de delitos y así evitar la vulneración de los derechos constitucionales. Mediante

el método inductivo se realizó un estudio de las causas generales del tema investigado

para posteriormente tratar de dar solución al mismo.

a.2. Método analítico-sintético.- El presente método fue utilizado en la elaboración de la

presente tesis, ya que mediante el análisis de las diversas normativas internacionales y

comparadas se logró analizar la realidad mundial en materia de delitos informáticos y

mediante una síntesis de estas diversas legislaciones aplicarla a nuestra realidad

jurídica.

a.3. Método científico-jurídico.- Las disposiciones jurídicas nacionales analizada desde la

doctrina de los autores, de la legislación comparada y de los tratados y convenios

internacionales suscritos por el Ecuador, pudo apreciarse que nuestra legislación deja

en la impunidad a muchos delitos tipificados en el Derecho comparado.

a.4. Histórico-Lógico.- Mediante el método histórico pudo apreciarse la evolución

legislativa para comprender conductas que constituyen ilícitos informáticos, teniendo

en consideración que con el avance de la tecnología, nacen a diario nuevas formas de

fraudes e ilícitos informáticos. Por el método lógico se proponen normas adecuadas a

la nueva realidad informática, utilizando el conjunto de reglas o medios que se han de

seguir o emplear perfeccionar la obsoleta normativa existente.

b) Técnicas e instrumentos

Técnicas: se realizó encuestas a través de cuestionarios a los Jueces de Garantías Penales

de Ibarra y a los magistrados del Tribunal de Garantías Penales de la Provincia de

Imbabura y a los abogados en el libre ejercicio de la profesión, de quienes se obtuvo la

información necesaria para corroborar la presente investigación.

Instrumentos: cuestionario

Resumen de la estructura de la tesis: una breve explicación de los capítulos de la tesis

En la sección primera se trata las generalidades de la informática, tal como su definición,

el tratamiento que a la informática le da la legislación ecuatoriana, el campo de acción de

la informática en el derecho, el derecho informático, la cibernética jurídica, como modo de

aproximación del tema basado en sus conceptos fundamentales. La sección segunda

comprende el análisis de los sujetos intervinientes en el delito informático y la

delincuencia informática internacional. La sección tercera trata la problemática de la

criminalidad a través del internet en cuanto a su autoría, el problema de la capacidad penal,

de la producción de pruebas y de la competencia en razón del lugar. La sección cuarta

analiza los diversos tipos de delito informáticos y las normas internacionales y comparadas

relacionadas con esta clase de delitos. La sección quinta se refiere al análisis de los

diversos peritajes informáticos y los requisitos para los peritos. Finalmente, en la sección

sexta se analiza el informático y su realidad procesal en el Ecuador

Elementos de novedad, aporte teórico y significación práctica

Novedad: Los elementos que constituyen novedad en la presente investigación lo

constituye bibliografía adquirida en el extranjero por determinados estudios jurídicos de

Quito y facilitados al autor, doctrina inexistente en el país, legislación internacional y

comparada relacionada con los delitos informáticos de los respectivos países y los de las

organizaciones criminales internacionales. Conforme a lo investigado, en nuestro país los

bancos no se hacen, generalmente, responsables de las estafas informáticas cometidas

contra sus clientes cuando se gira ilegalmente sumas de cuentas corrientes o de ahorro,

situación que debe ser legislada en forma más adecuada, atendido que el más perjudicado

es el afectado mientras que las instituciones financieras evitan reparar este ilegal acceso a

su información secreta, lo que da a entender que no existen los resguardos suficientes por

parte de los bancos e instituciones financieras nacionales.

Aporte teórico: Respecto del aporte teórico, se insiste en que se ha facilitado bibliografía

reciente e inexistente en el país, por algunos estudios jurídicos, sin perjuicio de haber

concurrido a bibliotecas de varias universidades colombianas de la Provincia de Nariño y

también se ha consultado bibliografía en las universidades Central y Católica de Quito.

También hay que tomar en cuenta que los constantes problemas que surgen con las nuevas

tecnologías a estudiar no siempre son tan novedosos, sino son problemas ya existentes,

sólo realizados de nuevas formas con las nuevas tecnologías, con lo que se han creado

otras ramas o denominaciones para poder dar solución y entendimiento a estos

problemas y sin duda a los beneficios.

Significación práctica: La significación práctica de la presente investigación radica en que

la materia tratada servirá para un conocimiento más técnico de estas materias por parte de

profesionales como estudiantes de Jurisprudencia y público en general.

Es indiscutible la influencia o reflejo del Derecho Informático en las demás ramas del

Derecho, como expresa el jurista español Dr. Carlos Barriuso Ruiz, cuando dice: “el

Derecho Informático afecta en mayor o menor medida a todas las demás ramas del

Derecho entre las que destacamos: la filosofía del Derecho, como responsable de

fundamentar este nuevo hecho y coordinar las distintas partes implicadas; la socio-laboral,

en cuanto que la implantación de las nuevas tecnologías modifica las actuales condiciones

de trabajo y empleo, permitiendo relaciones de trabajo nuevas, como el teletrabajo; la

mercantil, con las nuevas formas de mercado y contratación; la procesal, definiendo y

valorando las pruebas efectuadas por medios electrónicos – informáticos y estableciendo

procesos adecuados a la realidad informática; la penal, con el cometido de tipificar y

sancionar las nuevas acciones y conductas delictivas que surgen; la administrativa,

estableciendo procedimientos más ágiles, etc... ". (BARRIUSO, 1996, pág. 64)

El Derecho no debe permanecer ajeno a estos adelantos tecnológicos y responder a los

nuevos y complejos problemas que se le plantean La ciencia del Derecho no puede

dejar pasar esta oportunidad y la relación existente entre la Informática y el Derecho

no puede ser analizado sólo desde un punto de vista ya que la Informática representa un

gran campo de técnicas y conocimientos en la actualidad, y que también debemos

tomar en cuenta que ésta no se quedará estancada y en un futuro seguir creciendo

CAPÍTULO I

GENERALIDADES DE LA INFORMÁTICA

1.1. Definición de informática

El término “informática” proviene del idioma francés y se basa en la acepción “informa-

tique”, implementado por el ingeniero francés Philippe Dreyfus, quien a inicios de la

década del 60 del pasado siglo, a la palabra “informatique” le añadió el término

“automatique” (automático), generándose la acepción “informática”.

La informática comprende toda actividad relacionada con el desarrollo y uso de los

computadores para ejecutar tareas específicas ya que la informática estudia la estructura y

el tratamiento de las informaciones bajos las más variadas formas: números, textos,

gráficos, imágenes, sonidos, etc., en los cuales el computador interviene solamente como

un instrumento para agilizar el tratamiento de la información y no como su objetivo final.

Es destacable que la delincuencia informática se apoya en el delito instrumentado por el

uso de la computadora a través de redes telemáticas y la interconexión de la computadora,

aunque no es el único medio.

Según Téllez Valdés, este tipo de acciones se produce de la siguiente forma:

a) Son conductas criminales de cuello blanco, en tanto que sólo un determinado número

de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a

cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el

sujeto se halla trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnológico y

económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de

más de cinco cifras a aquellos que las realizan.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de

regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter

técnico.

i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.

j) Ofrecen facilidades para su comisión a los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

(TÉLLEZ, 2008, págs. 103 y 104)

En términos generales la informática significa “información automática”, es decir, la

utilización de métodos y técnicas en el tratamiento automático de la información, siendo

preciso para ello la utilización de un computador, el cual consiste en una máquina que

procesa datos orientada por un conjunto de instrucciones destinadas a producir resultados

completos, con un mínimo de intervención humana. Entre los muchos beneficios que

ofrece la informática destaca la gran velocidad en el procesamiento y disponibilidad de

informaciones, así como su disponibilidad y fortalecimiento.

En concordancia con lo anterior, la información es un conjunto organizado de datos que

constituyen un mensaje sobre un determinado fenomeno o evento, permitiendo resolver

problemas y tomar decisiones, teniento en cuenta que su uso racional es la base del

conocimiento, ya que la información se ha tornado en una necesidad creciente para

cualquier sector de la actividad humana., ya que la información está considerada como el

ingrediente básico del cual dependen los procesos de decisión, ya que ninguna empresa

funciona sin información y por otro lado es importante saber utilizar la información a fin

que ella sea más eficiente, atendido que cuando más ráspido es el acceso y el manejo de la

información más fácil será para la empresa conseguir sus objetivos.

1.1.1. La informática según la legislación ecuatoriana

El Art. 202.1 del Código Penal, insertado mediante Ley 2002/67 publicada en el Registro

Oficial Nº 557 de 17 de abril de 2002, contempla, en su inciso 1°, la pena de 6 meses a 1

año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica

a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o

sistemas de seguridad, para acceder u obtener información protegida, contenida en

sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o

simplemente vulnerar la seguridad".

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo

una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados

Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o

secretos comerciales o industriales".

Se incluyó en la mencionada reforma. la destrucción o supresión de documentos o

información por empleado público depositario de la misma, la falsificación electrónica en el

(Art. 353.1), la destrucción, alteración o supresión de contenidos de sistema informático o

red electrónica (Art 415.1) la destrucción de infraestructuras físicas necesarias para la

transmisión, recepción o procesamiento de mensajes de datos (Art. 415.2) y, finalmente, la

utilización fraudulenta de sistemas de información o redes electrónicas, para facilitar la

apropiación de un bien ajeno entre otras (Art. 553.2)

1.1.2. Historia de las infracciones informáticas en la legislación ecuatoriana

La legislación penal informática en el Ecuador, tuvo su consagración en la ley N° 67 de

Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos publicada en el R.O. Sup.

N° 557 del 17 de Abril del 2002, ya que su Art. 58 dio nacimiento al Art. 202.1 del

Código Penal que tipificó el delito contra la información protegida, que dispone, en su

inciso 1°: “El que empleando cualquier medio electrónico, informático o afín, violentare

claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en

sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o

simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y

multa de quinientos a mil dólares de los Estados Unidos de Norteamérica”.

El señalado inciso primero tiene como objeto prevenir y sancionar a los atacantes que

alcancen sus objetivos a través del acceso no autorizado o el uso no autorizado de

computadores o sus redes, siendo el objetivo de la legislación garantizar que los recursos

de informática y la información no sean interceptados por terceros no autorizados.

Por su parte el inciso 2° de la señalada disposición señala: “Si la información obtenida se

refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a

tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de

Norteamérica”.

El inciso segundo del Art. 202.1 del Código Penal se refiere a la protección de la

información referente a la seguridad nacional y a los secretos comerciales o industriales,

como bien jurídico protegido, situación que también se aplica a la información protegida,

así como de los secretos comerciales o industriales, según establece el inciso 3° de la

mencionada disposición.

Finalmente, el inciso 4° del Art. 202.1 del Código Penal, sanciona la divulgación o la

utilización fraudulenta de la información protegida, los secretos comerciales o industriales

por parte de la persona o personas que están encargadas de su custodia, lo que es

sancionado con pena de reclusión menor ordinaria de seis a nueve años y multa de dos mil

a diez mil dólares de los Estados Unidos de Norteamérica.

El Art. 58 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de

Datos, igualmente, da nacimiento al Art. 202.2 del Código Penal, que tipifica la obtención

y utilización no autorizada de información, cuando dispone que la persona o personas que

obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o

transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas

con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los

Estados Unidos de Norteamérica.

Por su parte, el Art. 59 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos, implico la tipificación, en el Art. 262 del Código Penal de la

destrucción o supresión de documentos, títulos, programas, datos, bases de datos, infor-

mación o cualquier mensaje de datos contenido en un sistema de información o red

electrónica, de que los empleados o servidores públicos fueren depositarios, en su calidad

de tales, o que les hubieren sido encomendados en razón de su cargo.

El Art.60 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, tiene

concordancia con el Art.353.1 del Código Penal que tipifica la falsificación electrónica y sanciona

a la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero,

utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en

éstos, que se encuentre contenida en cualquier soporte material, sistema de información o

telemático, ya sea: a) Alterando un mensaje de datos en alguno de sus elementos o requisitos

de carácter formal o esencial; b) Simulando un mensaje de datos en todo o en parte, de

manera que induzca a error sobre su autenticidad y c) Suponiendo en un acto la

intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el

acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.

El Art.61 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de

Datos, tiene concordancia con el Art.415.1 del Código Penal que tipifica los daños infor-

máticos, sancionando al que dolosamente, de cualquier modo o utilizando cualquier

método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los

programas, datos, bases de datos, información o cualquier mensaje de datos contenido en

un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres

años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.

En el caso que se trate de programas, datos, bases de datos, información o cualquier

mensaje de datos contenido en un sistema de información o red electrónica, destinada a

prestar un servicio público o vinculado con la defensa nacional el Art. 415.1. aumenta la

pena de tres a cinco años y multa de doscientos a seiscientos dólares de los Estados Unidos

de Norteamérica

El inciso final del Art. 61 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos, se relaciona directamente con el origen del Art. 415.1 del Código

Penal que tipifica la destrucción de instalaciones para transmisión de datos, la cual se

reprime con prisión de ocho meses a cuatro años y multa de doscientos a seiscientos

dólares de los Estados Unidos de Norteamérica, si no se tratare de un delito más grave.

El Art.62 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y Mensajes de

Datos, originó el Art.553.1 del Código Penal que tipifica la apropiación ilícita de bienes

ajenos o se procure la transferencia no consentida de bienes, valores o derechos de una

persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando,

manipulando o modificando el funcionamiento de redes electrónicas, programas

informáticos, sistemas informáticos, telemáticos o mensajes de datos, todo mediante la

utilización fraudulenta de sistemas de información o redes electrónicas, delito que se

reprime con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los

Estados Unidos de Norteamérica.

De acuerdo al Art. 63 de la ley N° 67 de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos, dio nacimiento al inciso segundo del Art. 563 del Código Penal, que

sanciona al que cometiere el delito de estafa utilizando medios electrónicos o telemáticos.

Finalmente, de conformidad al Art.64 de la ley N° 67 de Comercio Electrónico, Firmas

Electrónicas y Mensajes de Datos, originó el Art. 606.20 del Código Penal que sanciona la

violación del Derecho a la Intimidad, en los términos establecidos en la Ley de Comercio

Electrónico, Firmas Electrónicas y Mensajes de Datos.

Todas estas disposiciones constituyen la historia fidedigna de los delitos informáticos en el

Código Penal ecuatoriano, lo que en su tiempo constituyó un gran avance, pero atendido el

avance de la delincuencia cibernética, se han transformado en normas absolutamente

ineficaces.

1.2. Definición de electrónica

La electrónica, en términos generales, la ciencia que estudia los fenómenos relacionados

con el transporte de carga eléctrica en medios materiales junto con la construcción de

dispositivos, circuitos y sistemas basados en ellos. Esta ciencia se divide en dos grandes

ramas: Analógica y Digital.

De acuerdo a lo anterior y al tema de investigación, la electrónica que se relaciona con la

informática es la electrónica digital, la cual es definida como: una parte de la electrónica

que se encarga de sistemas electrónicos en los cuales la información está codificada en dos

únicos estados. A dichos estados se les puede llamar verdadero o falso; o más comúnmente

1 y 0 refiriéndose a que en un circuito electrónico hay ( 1 – verdadero ) tensión de voltaje o

hay ausencia de tensión de voltaje ( 0 – falso). Electrónicamente se les asigna a cada uno

un voltaje o rasgo de voltaje determinado a los que se denomina niveles básicos, típicos de

la señal digital

CAPÍTULO II

CAMPO DE ACCIÓN DE LA INFORMÁTICA EN EL DERECHO

En términos generales, la informática es el conjunto de conocimientos científicos y

técnicos que se ocupan del tratamiento lógico y automático de la información por medio de

computadores. Estos conocimientos, como fruto del avance constante de las nuevas

tecnologías, y dada la necesidad de tratamiento jurídico para esta nuevas tecnologías en

creciente evolución, nace el denominado Derecho Informático que es el resultado de la

relación entre la ciencia del Derecho y la ciencia de las nuevas tecnologías como lo son la

informática y la telemática, las cuales necesitan de normas y reglas que posibiliten su

correcta y adecuada utilización, es decir, que corresponde al derecho de regular las

relaciones socio – jurídicas surgidas de esta nuevas tecnologías.

El derecho debe regular el uso de la informática, porque la información se encuentra

consolidada en nuestra sociedad en forma masiva, ya que toda persona tiene acceso a la

“red mundial de computadores” mediante el internet, lo cual forma parte con mayor

intensidad en nuestra vida cotidiana, al punto que el uso del computador es necesario en

todos los segmentos económicos y sociales, correspondiendo al Derecho regular esta nueva

realidad.

Ningún profesional o estudioso del Derecho puede ignorar la importancia de esta

herramienta de trabajo, destacando además que los conceptos de tiempo, espacio y

distancia han sido totalmente alterados, ya que el acceso a la información es cada día

mayor, lo que antes del uso de los computadores e internet era excesivamente prolongado

en el tiempo.

2.1. Derecho informático

Según la jurista colombiana Dra. María Tamayo Urrea: “el término «Derecho Informático»

(Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la

Universidad de Regensburg de Alemania, en los años 1970. Sin embargo, no es un término

unívoco, pues también se han buscado una serie de términos para el Derecho Informático

como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de

la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho

de Internet, etc.” (TAMAYO, 2009, mtamayou.blogspot.com/2009_05_01_archive.html)

En términos generales, el Derecho Informático puede definirse como un conjunto de

principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el

Derecho y la informática.

Atendiendo a lo anteriormente expuesto, al Derecho Informático no es posible calificarlo

de público o privado, por lo que puede señalarse que es una rama atípica del derecho y que

nace como consecuencia del desarrollo e impacto que la tecnología tiene en la sociedad, ya

que ésta estás presente en todos los sectores tanto del Derecho Público como del Derecho

Privado, para dar soluciones a los conflictos y problemas que se presentan en cualquiera de

ellos.

2.2. La informática jurídica

El jurista brasileño Dr. Omar Kaminsky señala que: “la Informática Jurídica es el

procesamiento y almacenamiento electrónico de informaciones jurídicas, con carácter

complementario al trabajo del operador del Derecho; es el estudio de la aplicación de la

informática como instrumento y el consecuente impacto en la productividad de los

profesionales del área. Es también la utilización del computador como herramienta de

Internet”. (KAMINSKY, 2001, pág. 1)

La informática jurídica, de acuerdo a lo expuesto, es fuente del Derecho Informático, la

informática jurídica constituye una ciencia que forma parte del sistema de informática

mostrando la infinidad de sistemas e instituciones; en cambio, el Derecho Informático

estudia la aplicación de las normas y sus consecuencias, razón por la cual la informática

jurídica es una ciencia que es parte del ciber Derecho y es su fuente y sustento. El Derecho

Informático, por su parte, no se dedica al uso de los equipos electrónicos como ayuda para

el derecho, sino que constituye un conjunto de normas, procesos y relaciones jurídicas que

surgen como consecuencia de la aplicación del desarrollo de la informática.

2.3. Definición de cibernética

Cibernética es una palabra de origen griego (kubernetes) que significa “piloto”, “dirigente”

y el uso actual fue introducido por el científico norteamericano Norbert Wiener, en su libro

publicado en 1948 cuyo título fue “Cibernética o control y comunicación en el animal y la

máquina”. Antes de Wiener la palabra “cibernética” fue utilizada con el sentido de arte o

ciencia de gobernar, de la conducción de la sociedad.

El jurista venezolano y presidente de la Organización Mundial de Derecho e Informática

(OMDI) Dr. Héctor Ramón Peñaranda Quintero, al referirse a la cibernética señala que:

“Etimológicamente la palabra cibernética proviene de la voz griega kibernetes, piloto, y

kibernes, que aluden al acto de gobernar; y relaciona la función cerebral con respecto a las

máquinas (…) Los métodos cibernéticos, basados en el feed back o realimentación, se

ocupan de los procesos de transformación de un estímulo exterior en información (entrada)

y de la reacción del sistema mediante una respuesta (salida). Pueden aplicarse por igual a la

biología y a máquinas complejas, como las computadoras electrónicas, así como a la

lingüística, la economía, la teoría de la información, etc»…” (PEÑARANDA, 2002, pág.

2)

De acuerdo a lo expuesto por el Dr. Peñaranda, en términos generales se puede decir que la

cibernética se refiere a los mensajes usados entre hombres y máquinas, entre máquinas y

hombres y entre máquinas y máquinas

2.3.1. La cibernética jurídica

Cuando la Cibernética se une al Derecho, tenemos lo que se denomina iuscibernética. Una

noción elemntal y descriptiva de la iuscibernética es la que se limita a presentarla como la

proyección de la cibernética al derecho. Relacionándose el Derecho con el sistema social,

las nuevas tecnologías se vinculan con el orden jurídico, pudiendo destacar que la

cibernética jurídica es amplia que la informática jurídica y que el Derecho Informático,

pudiendo sostenerse que la informática es una especie del género de la Cibernética. pero

existe una mezcla entre la informática y la cibernética mediante los bancos de datos de

procesos, información de la legislación mediante medios informáticos, que facilitan la

información de las disposiciones legales, con más facilidad.

2.4. DELITOS INFORMÁTICOS

2.4.1. Definición del delito

Según expresa el penalista argentino Dr. Rogelio Moreno Rodríguez: “conforme a su

terminología la palabra «delito» proviene del latín delictum, que expresa un hecho

antijurídico y doloso castigado por una pena. El delito, considerado como un elemento

físico, material, es un acto externo que cae bajo el dominio de lo sentidos; considerado

bajo el aspecto moral, implica un fenómeno psicológico, un acto de la razón y del libre

albedrío. Es el acto típico, antijurídico, imputable, culpable, sancionado con una pena y

conforme a las condiciones objetivas de punibilidad.” (MORENO, 2001, pág. 363)

En otras palabras el delito es toda acción u omisión voluntaria penada por la ley.

2.4.2. Definición del delito informático

Diversos autores han concentrado sus esfuerzos para definir los delitos informáticos,

siendo el común denominador que estos ilícitos están relacionados con las informaciones

archivadas o en tránsito en los computadores, siendo dichos datos obtenidos mediante un

acceso ilícito y que son usados para amenazar o defraudar.

El secretario ejecutivo de la Asociación de Derecho e Informática de Chile, Dr. Claudio

Líbano Manzur, define al delito informático como: "todas aquellas acciones u omisiones

típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos,

cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de

tratamiento de la información y destinadas a producir un perjuicio en la victima a

través de atentados a la sana técnica informática, lo cual, generalmente, producirá de

manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un

beneficio ilícito en el agente, sea o no se carácter patrimonial, actúe con o sin ánimo

de lucro". (LÍBANO, 2000)

Las tecnologías de la información y comunicación (TIC’s) si bien están cambiando a la

sociedad en todo el mundo, porque mejoran la productividad de lo sectores industriales

tradicionales y revoluciona los movimientos del capital, acelerándolos. A pesar de este

rápido crecimiento se han producido, paralelamente, nuevas formas de delitos,

denominados “delitos informáticos”.

El jurista portugués Dr. Manuel Lopes Rocha define la criminalidad informática como

“aquella que tiene por instrumento u objeto el sistema de procesamiento electrónico de

dados, presentándose en múltiples modalidades de ejecución y de lesión de bienes

jurídicos”. (LOPES, 1994, pág. 38)

Los delitos informáticos son difíciles de captar y de conceptualizar. Frecuentemente, se

considera que constituyen una conducta proscrita por las legislaciones y/o jurisprudencia,

Algunos delitos informáticos son dirigidos directamente contra las tecnologías de la

información y comunicación (TIC’s), tal como servidores y websites; dejando constancia

que virus informáticos de difusión mundial causan perjuicios considerables a las redes

computacionales de las empresas y de particulares.

De acuerdo al penalista argentino Dr. Rogelio Moreno Rodríguez el delito informático:

“también denominado «delito electrónico», «delito relacionado con la computadora o el

ordenador», «crímenes por computadora». Con esta denominación se hace referencia a las

conductas que atentan gravemente a determinados bienes y derechos del individuo

mediante una configuración específica y exclusiva de la actividad informática y que están

encuadrados en una tipología criminal. En algunos casos el ordenador y sus elementos son

el objeto del delito, en otros es sólo un instrumento para cometer delitos; y también suele

ser el mismo medio o instrumental informático” (MORENO, 2001, pág. 363)

Resulta imposible hablar de tecnologías de la información y comunicación sin la presencia

de los computadores, ya que de la misma forma que existen centenares de empresas que

dependen de la computación y del intercambio de información para poder gerenciar sus

negocios, existen, igualmente, empresas que ambicionan apoderarse de esa información,

recurriendo para ello a la amplia gama de ilícitos informáticos.

De acuerdo a las legislaciones contemporáneas, el mero acceso o tentativa de acceso a un

sistema informático pasó a ser penalmente punible, comprendiendo también a quien

produce, pone a disposición de terceros o introduce medios destinados a acceder a un

sistema informático. Este tipo de actuación también es susceptible de configurar otros

delitos, como la intercepción ilegítima de transmisiones de datos informáticos o el sabotaje

informático tendiente a trabarla, impedirla, interrumpirla o perturbar gravemente el

funcionamiento de un sistema, valga la redundancia, informático.

Frente a esta realidad debe tenerse presente que la adopción de medidas legislativas no es

suficiente para reprimir la cibercriminalidad, ya que, en la práctica, es necesario que las

entidades judiciales sean dotadas de medios tecnológicos y recursos humanos con la

formación adecuada para este fin.

2.4.3. La legislación americana y europea referente a los delitos informáticos

2.4.3.1. Estados Unidos de Norteamérica

El Jefe del Departamento de Derecho Universidad de Las Tunas, Cuba y miembro del

Consejo Editorial de la Revista de Postgrados en Derecho de la Universidad

Iberoamericana de Puebla, México MsC Egil Emilio Ramírez Bejerano y la licenciada Ana

Rosa Aguilera Rodríguez, ambos de nacionalidad cubana, al referirse a la legislación

norteamericana expresan que: “El año 1994, el Acta Federal de Abuso Computacional (18

U.S.C. Sec.1030) modificó al Acta de Fraude y Abuso Computacional de 1986, su

finalidad consistió en eliminar los argumentos hipertécnicos acerca de qué es y que no es

un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, la nueva

acta proscribe la transmisión de un programa, información, códigos o comandos que

causan daños a la computadora, al sistema informáticos, a las redes, información, datos o

programas. La nueva ley es un adelanto porque está directamente en contra de los actos de

transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera

temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer

estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo

para aquellos que intencionalmente causan un daño por la transmisión de un virus, el

castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten

sólo de manera imprudente la sanción fluctúa entre una multa y un año en prisión”.

(RAMÍREZ & AGUILERA, 2009, pág. 14)

Conforme expresan los juristas cubanos quienes intencionalmente, en los Estados Unidos

de Norteamérica, ingresen virus al sistema y causen daño, serán condenados hasta con diez

años de prisión, en cambio quienes lo hagan de manera imprudente, serán sancionados con

multa y un año de prisión.

2.4.3.2. Reino Unido de la Gran Bretaña e Irlanda del Norte

Los mencionados juristas cubanos el MsC Egil Emilio Ramírez Bejerano y la licenciada

Ana Rosa Aguilera Rodríguez, señalan que en 1991, comenzó a regir en el Reino Unido de

la Gran Bretaña e Irlanda del Norte la Computer Misuse Act, Ley de los abusos

informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos es

penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin

autorización donde se incluyen los virus. (RAMÍREZ & AGUILERA, 2009, pág. 14)

Conforme se desprende de la legislación inglesa, se castiga hasta con cinco años de prisión

el abuso informático exitoso o no de alterar datos informáticos, que se pena hasta con cinco

años de prisión.

2.4.3.3.- Francia

Los mismos juristas invocados anteriormente se refiere a la Ley número 88-19 de 5 de

enero de 1988 de Francia sobre el fraude informático la cual sanciona los siguientes delitos

informáticos:

Acceso fraudulento a un sistema de elaboración de datos: el Art. 462-2 sanciona

tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción

correspondiente si de ese acceso resulta la supresión o modificación de los datos

contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

Sabotaje informático: el Art. 462-3 se sanciona a quien impida o falsee el

funcionamiento de un sistema de tratamiento automático de datos.

Destrucción de datos: el Art. 462-4 sanciona a quien intencionadamente y con

menosprecio de los derechos de los demás introduzca datos en un sistema de

tratamiento automático de datos o suprima o modifique los datos que este contiene

o los modos de tratamiento o de transmisión.

Falsificación de documentos informatizados: el Art. 462-5 sanciona a quien de

cualquier modo falsifique documentos informatizados con intención de causar un

perjuicio a otro.

Uso de documentos informatizados falsos: el Art. 462-6) sanciona a quien

conscientemente haga uso de documentos falsos haciendo referencia al artículo

462-5. (RAMÍREZ & AGUILERA, 2009, pág. 14)

Francia establece en su legislación un serie de ilícitos informáticos relacionados con los

hackers, pero de las diversas normas comparadas invocadas puede advertirse que no hay un

tratamiento uniforme para el tratamiento de esta clase de delitos.

2.4.3.4. Chile

Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos.

La ley 19223 publicada en el Diario Oficial el 7 de junio de 1993, que castiga los

siguientes ilícitos informáticos, según disponen los Arts. 1 a 4 de la misma:

Art. 1º. El que maliciosamente destruya o inutilice un sistema de tratamiento de

información o sus partes o componentes, o impida, obstaculice o modifique su

funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el

sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Art. 2º. El que con el ánimo de apoderarse, usar o conocer indebidamente de la

información contenida en un sistema de tratamiento de la misma, lo intercepte,

interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a

medio.

Art. 3º. El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema

de tratamiento de información, será castigado con presidio menor en su grado

medio.

Art. 4º. El que maliciosamente revele o difunda los datos contenidos en un sistema de

información, sufrirá la pena de presidio menor en su grado medio. Si quien

incurre en estas conductas es el responsable del sistema de información, la pena se

aumentará en un grado.". (LEY N° 19223 SOBRE DELITOS INFORMÁTICOS,

Diario Oficial de la República de Chile de 07.06.1993)

La referida ley está por modificarse por el Congreso Nacional de Chile en un proyecto más

integral que se adapte a los avances de la tecnología, según señala la jurista de ese país

Dra, Macarena López Medel, cuando expresa: “La inadecuación a la realidad social de

esta ley explicaría, el bajísimo nivel de aplicación que tiene la Ley 19.223 verificándose

que, entre el año de la publicación de la Ley 19.223 (1993) y hasta el año 1999, se condenó

a sólo una persona por la comisión de delitos de esta naturaleza. Lo anterior se debería —

de acuerdo a una serie de entrevistas que en dicha investigación se hizo a un grupo de

jueces— a que la ley en cuestión contiene una serie de deficiencias de redacción que

dificulta su interpretación y por el hecho que existen múltiples hipótesis de ilícitos

informáticos que, derechamente, no están contempladas en la ley”.(LÓPEZ, 2002, pág.

409)

La ley chilena está a punto de ser modificada porque en el Congreso Nacional de dicho

país atendido que la ley es anterior a la Convención de Budapest sobre delitos informáticos

del año 2001, exigiéndose a dicho país, en virtud de sus serie de tratatos de libre comercio

con varios países del mundo que ajuste su normativa en este sentido, a fin que proteger el

comercio internacional.

2.4.4. La Convención de Budapest sobre los delitos informáticos del año 2001

(CONSEJO DE EUROPA, 2011, págs. 1-16)

La Convención de Budapest es la primer convención que el Consejo de Europa ofrece a

países no miembros del mismo. El Convenio del año 2001 es el instrumento internacional

que recomienda la integración en la colaboración en el ámbito internacional contra el delito

a través de la Informática y las comunicaciones. La Convención y su Informe explicativo

habían sido aprobados por el Comité de Ministros del Consejo de Europa en su 109ª

reunión (8 de noviembre de 2001

La Convención es el primer tratado internacional sobre delitos cometidos por Internet u

otras redes informáticas, que atentan especialmente contra los derechos de autor y derechos

conexos. La Convención aspira a impulsar una política penal común contra la delincuencia

cibernética. Uno de sus principales objetivos es armonizar el derecho penal de los distintos

países. Además, los Estados signatarios tienen la obligación de promulgar una ley procesal

penal de alcance nacional que permita la investigación y el encausamiento de delitos

cometidos por medio de un sistema informático. Por último, este instrumento prevé un

régimen efectivo de cooperación internacional.

El texto de la Convención es obra de un órgano creado específicamente para ello,

denominado Comité de Expertos en la Delincuencia del Ciberespacio (PC-CY), entre

cuyos miembros figuraban no sólo expertos de Estados Miembros del Consejo de Europa

sino también de Estados Unidos de América, Canadá, Japón y otros países que no forman

parte de la Organización. La Convención, por consiguiente, está abierta a la firma de los

Estados Miembros del Consejo de Europa y los no miembros que hayan participado en su

elaboración. También pueden suscribirla, por invitación, otros Estados no miembros,

previo acuerdo de todos los Estados signatarios.

En la Sección 1 del Capítulo II se establece un mínimo común denominador de lo que el

derecho interno de los Estados signatarios debe tipificar como delito en la materia. Es

interesante señalar que en la Convención se utiliza un lenguaje tecnológicamente neutro,

de modo que los delitos penales graves no dependen de la tecnología utilizada, ya sea ésta

actual o futura. Se definen nueve delitos, que figuran agrupados en los Títulos 1 a 4: acceso

ilícito, intercepción ilícita, interferencia de datos, interferencia de sistemas, uso indebido

de aparatos, falsificación relacionada con la informática, fraude relacionado con la

informática, delitos ligados a la pornografía infantil y, sobre todo, violaciones del derecho

de autor y de los derechos conexos.

Según estas disposiciones, los Estados signatarios tienen la obligación de declarar ilegal

toda infracción deliberada del derecho de autor o los derechos conexos. El comité de

redacción entendió que este tipo de delitos se encontraban entre las formas de delincuencia

informática más generalizadas. Sin embargo, el derecho de autor y los derechos conexos

vienen definidos en la legislación de cada Estado signatario con arreglo a las obligaciones

que tenga contraídas en virtud de determinados instrumentos internacionales. Dicho de

otro modo, ello significa que la Convención del Consejo de Europa no establece

obligación alguna en cuanto al alcance de la protección que deben ofrecer el derecho de

autor y los derechos conexos. Además, un país no está obligado a aplicar normas

dimanantes de acuerdos de los que no es signatario.3 En cualquier caso, la protección no

se hace extensiva a ningún derecho moral que pudieran conferir los citados instrumentos

(como en el Artículo 6 bis del Convenio de Berna o el Artículo 5 del Tratado sobre

Derecho de Autor de la OMPI).

La Sección 2 del Capítulo II versa sobre las medidas procesales que deben adoptarse en

cada país a efectos de investigación penal, encaminadas todas ellas a permitir la obtención

o recopilación de datos. En los Títulos 2 a 5 se tratan los siguientes poderes procesales:

conservación urgente de datos almacenados; conservación urgente y comunicación parcial

de datos sobre tráfico; orden de producción; busca y confiscación de datos informatizados;

e interceptación de contenidos. En el Título 1 preliminar se definen las garantías y

condiciones aplicables al ejercicio de dichos poderes, comprendidos los derechos basados

en los instrumentos internacionales correspondientes y el principio de proporcionalidad. La

investigación de toda violación del derecho de autor, por consiguiente, queda sometida a

esas condiciones.

El Capítulo III está dedicado a la extradición y la asistencia jurídica mutua entre las Partes.

En él se prevé la creación de la llamada Red 24/7, que exige que cada Estado signatario

designe un punto de contacto disponible las 24 horas del día y los 7 días de la semana, a fin

de garantizar asistencia inmediata para llevar adelante investigaciones y diligencias.

Estas disposiciones obedecen al carácter transfronterizo de las violaciones del derecho de

autor y otros delitos perpetrados en Internet, que están en flagrante contradicción con la

territorialidad de la aplicación de las leyes nacionales.

De los 30 países que hasta la fecha han firmado la Convención, 27 son Estados Miembros

del Consejo de Europa (Albania, Alemania, Armenia, Austria, Bélgica, Bulgaria, Croacia,

Chipre, España, Estonia, Finlandia, Francia, Grecia, Hungría, Italia, la ex República

Yugoslava de Macedonia, Moldavia, Noruega, Países Bajos, Polonia, Portugal, Reino

Unido, Rumania, Suecia, Suiza, Turquía y Ucrania), a los que se suman Estados Unidos,

Japón y Sudáfrica, que también participaron en la preparación de la Convención.

Como puede apreciarse, la Convención de Budapest es una normativa europea que ha sido

suscrita por una serie de países ajenos a la Comunidad Europea, como Estados Unidos de

Norteamérica, Canadá y Japón, sin perjuicio que existen varias iniciativas por parte de los

países latinoamericanos de adherirse a la misma, por la importancia que tiene la existencia

única de una normativa que regule la materia a fin de combatir la delincuencia informática

internacional.

2.4.5. Clasificación jurídica penal del delito y su aplicación al delito informático

Los delitos informáticos tienen una clasificación especial en el proyecto de Código Integral

Penal que se sustenta en la normativa internacional y a la que se hizo referencia en el

anteriormente y que fue tratado ampliamente.

2.4.6. Clasificación de los delitos informáticos de la Organización de Naciones

Unidas

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

a) Fraudes cometidos mediante manipulación de computadoras estos fraudes pueden clasificarse

en:

Manipulación de datos de entrada o sustracción de datos.

Manipulación de programas: modificación de programas existentes en un sistema o la

inserción de nuevos programas

Manipulación de los datos de salida.

c) Manipulación de los datos de entrada o datos computarizados:

Como objeto: alteración de los documentos digitales.

Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

d) Daños o modificaciones de programas o datos computarizados

Sabotaje informático: acción de eliminar o modificar funciones o datos en una

computadora sin autorización, para obstaculizar su correcto funcionamiento.

Acceso no autorizado a servicios y sistemas informáticos.

Reproducción no autorizada de programas informáticos de protección legal

(RAMÍREZ & AGUILERA, 2009, pág. 14)

2.4.7. Clasificación de los delitos conforme a la doctrina jurídica informática

El jurista chileno Dr. Renato Jijena Leiva señala que la doctrina distingue entre: “a) los

delitos informáticos propiamente tales que son aquellos en que el bien jurídico tutelado es

la información, esto es, el contenido de bases o bancos de datos o el producto de los

procesos automatizados de tratamiento de aquellos y b) los delitos computacionales: en que

el bien jurídico que requiere de protección resulta amparado por otras normas penales

(propiedad, fe pública, orden público, etc.), estando la autonomía del tipo referida a los

medios de comisión y requiriéndose el uso del computador o de sus equipos periféricos”.

(JIJENA, 1993, pág. 85)

De acuerdo al jurista chileno existen dos clases de delitos informáticos, los delitos

informáticos propiamente tales donde el bien jurídico es la información y los delitos

computacionales que protegen otros bienes jurídicos como la propiedad intelectual, la fe

publica, el orden público etc.

Esta clasificación doctrinaria contempla a los crímenes virtuales mixtos referente a virus

que almacenan señales digitalizadas que permiten acceder a páginas de bancos por la vía

del internet a fin de extraer fondos de cuentas ajenas.

2.5. Elementos del delito y su aplicación en el delito informático

De acuerdo a las clasificaciones doctrinarias anteriores, para los delitos informáticos puros

o propiamente tales son necesarios dos elementos: a) Que sea perpetrado mediante el uso

de equipos computacionales con equipamiento informático y b) Que afecte la información.

Según expresa el jurista brasileño Dr. Ricardo Reis Gomes, en su obra “Crímenes Puros de

Informática” señala que: “un ejemplo de crimen puro de informática es aquel en que una

persona, mediante la utilización de un computador y el acceso a internet, invade otro

computador y roba un banco de dados. En este caso, están presentes los dos elementos

necesarios para la caracterización del crimen (delito) de informática. Con la sola obtención

de los datos, el crimen ya está consumado, no siendo necesaria la existencia de ninguna

ventaja patrimonial”. (REIS, 2001, pág. 10)

En relación a los delitos computacionales o virtuales comunes se utiliza la computación y

la informática para la efectividad de un delito ya tipificado por la ley penal, utilizándose

como un nuevo medio para el cometimiento de esta acción delictual, siendo necesario que:

a) Que sea perpetrado mediante el uso de equipos computacionales con equipamiento

informático y b) Que afecte un bien jurídico protegido y se trate de un delito tipificado por

la ley penal.

2.6. Delitos aplicados a los ilícitos informáticos

2.6.1. Los fraudes informáticos

La jurista brasileña Dra. Remy Gama Silva, en su obra “Crímenes Informáticos” al

referirse a los fraudes informáticos señala que: “los fraudes informáticos son utilizados en

muchos casos de delitos económicos, como la manipulación de saldos de cuentas, balances

de bancos, etc, alterando, omitiendo o incluyendo datos, con intención de obtener ventajas

económicas. El fraude informático es el delito de computador más común y más fácil de

ser ejecutado, sin embargo, es uno de los más difíciles de ser esclarecido. No requiere

conocimientos sofisticados en computación y puede ser cometido por cualquier persona

que obtenga acceso a un computador. Tradicionalmente, el fraude consiste en el uso de

tarjetas de crédito de bancos robadas o hurtadas. Usando software específico, pudiéndose

codificar ampliamente las informaciones electrónicas contenidas en las bandas magnéticas

de las tarjetas bancarias y de créditos…”. (GAMA, 2008, pág. 13)

Conforme lo expuesto, el fraude informático existe cuando el sujeto activo manipula de

manera ilícita, a través de la creación de datos falsos, con la intención de obtener ventajas

económicas girando dinero de cuentas bancarias mediante tarjetas de crédito o bancarias

robadas o hurtadas.

2.6.2. El sabotaje informático

El penalista argentino Dr. Rogelio Moreno Rodríguez define al sabotaje de informática

como: “Delito que se comete causando un daño intencional a sistemas de informática, ya

sea en sus elementos físicos –hardware-, o en la información intangible contenida en los

programas – software-”. (MORENO, 2001, pág. 363)

Como expresa el jurista argentino, existe una destrucción material al computador o a sus

componentes, lo que trae como consecuencia devastar el hardware, especialmente el disco

duro que contiene la información, pero también puede existir una destrucción de los datos

intangibles que se contienen en programas de computación u otra clase de información, lo

cual puede afectarse borrando la información o introduciéndole un virus consiguiendo con

ello eliminar los datos o impedir que estos funcionen correctamente.

El proyecto de Código Orgánico Integral Penal del Ecuador, en actual discusión en la

Asamblea Nacional tipifica el sabotaje informático en su Art. 204 que dispone:

“Daño informático.- Quien dolosamente, destruya, altere, inutilice, suprima o dañe,

los programas, datos, bases de datos, información o cualquier mensaje de datos

contenidos en un sistema de información o red electrónica, de forma temporal o

definitiva; será sancionado con pena privativa de libertad de tres a cinco años y multa

de diez a veinte remuneraciones básicas unificadas del trabajador privado en general.

Con igual pena serán sancionados en los siguientes casos quienes:

1. Vendan o distribuyan de cualquier manera programas destinados a causar los

efectos señalados en el párrafo anterior;

2. Obtengan una contraseña, código de acceso o datos informáticos similares que

permitan acceder a todo o parte de un sistema informático, destinados a causar los

efectos señalados en el párrafo anterior; o,

3. Destruyan la infraestructura o instalaciones físicas necesarias para la transmisión,

recepción o procesamiento de información en general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de un

servicio público o está vinculada con la defensa nacional la pena privativa de libertad

será de cinco a siete años”

La conducta no solo consiste en destruir información, infraestructura o instalaciones

físicas, sino que, además, a quienes vendan programas destinados a este efecto o a obtener

contraseñas para el mismo fin.

2.6.3. El espionaje informático

El espionaje informático, según la jurista brasileña Remy Gama, en la obra “Crímenes

Informáticos , se caracteriza por la alteración de los programas de computación que puede

ser efectuada por el cambio de tarjetas, discos o cintas originales, por falsos,

modificándose así lo programas originarios, promoviendo el acceso a bancos de datos,

registros, etc. (GAMA, 2008, pág. 13)

Por su parte, la legislación comparada, como ocurre con los Arts. 2 y 4 de la Ley N°

19.223 de la República de Chile, publicada en el Diario Oficial de Chile de 7 de junio de

1993, que tipifica figuras penales relativas a la informática o “ley de delitos informáticos”,

señala que el espionaje informático comprende aquellas figuras delictivas que atienden al

modo operativo que se ejecuta y que pueden ser, en primer lugar, delitos de apo-

deramiento indebido (apropiarse de la información), uso indebido (usar la informa-

ción para cualquier fin) o conocimiento indebido de la información, cometidos inter-

firiendo, interceptando o meramente accediendo al sistema de tratamiento de datos.

Estas figuras se encuentran descritas en el artículo 2º de la Ley, y comprende lo

comúnmente conocido como "hacking". En segundo lugar, comprende también los

delitos de revelación indebida y difusión de datos contenidos en un sistema de

tratamiento de la información (artículo 4º de la ley).

Esta conducta es llevada a cabo por personas que intentan acceder a un sistema informático

sin autorización, la cual es llevada a efecto por «crackers», que son conocidos piratas

informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los

«hackers», que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los

«sniffers», que rastrean y observan todos los mensajes que hay en la red, sujetos activos a

los que se hará detallada referencia en el acápite 2.5.1. de esta investigación.

2.6.4. El robo de servicios

Es la consecuencia de la intrusión indebida a los servicios informáticos, atendido que el

sujeto activo, consigue apoderarse de cualquier mensaje de datos o de información,

2.6.5. El acceso no autorizado a servicios informáticos

Es la intrusión indebida a los servicios informáticos, conducta que tiene por objeto causar

daño, apropiarse de información, cometer delitos que se describirán en el presente punto.

2.7. Conductas nocivas y delictivas en medios informáticos

2.7.1. Conductas nocivas en Internet

Existe una serie de conductas nocivas en internet que posee una serie de denominaciones y

que implican una violación al numeral 21 del Art. 66 de la Constitución de la República y

que se refiere al: “Derecho a la inviolabilidad y al secreto de la correspondencia física y

virtual; ésta no podrá ser retenida, abierta ni examinada excepto en los casos previstos por

la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos

ajenos al hecho que motive su examen. Este derecho protege cualquier otro tipo o forma de

comunicación”.

Destacable es señalar que bajo la genérica concepción de la conocida como estafa en su

variedad “informática”, puede incluirse como conducta nociva, las siguientes: a) Spyware:

acceso a distancia al ordenador de la víctima mediante el recurso a archivos espía; b) Phis-

hing: envío masivo de correos electrónicos aparentando venir de fuentes fiables; c) Pha-

rning: manipular direcciones DNS -Domain Name Server- que utilice el usuario; d) Pera-

king: uso fraudulento de concesiones de voz, imagen o datos, que permiten a su autor

evitar tener que afrontar su costo; y e) Wardriving: conectarse fraudulentamente a través de

un sistema de conexión inalámbrico “Wi-Fi” ajeno.

2.7.2. Contenido nocivo en Internet

Son contenidos nocivos los que, a pesar de ser legales, pueden perjudicar el desarrollo de

los niños, niñas y adolescentes y no están permitidos en cibercorresponsales como: la

pornografía entre adultos, la violencia, el consumo de drogas o el fomento de trastornos

alimentarios como la anorexia y la bulimia. El concepto "nocivo" varía en función de las

diferencias culturales y las diferencias individuales de los usuarios (edad, madurez

intelectual, cultura, ideología, creencia religiosa, etc.). estas variables deberán ser

manejadas por los educadores y educadoras y aplicadas en cada caso.

2.7.3. Los mundos virtuales

Los educadores brasileños Jeferson Demeterco y Paulo Alcántara señalan que “el concepto

de «mundo virtual» es algo que debe entenderse como mundos que no tienen existencia

real palpable y sí una existencia aparente o simulada. De esa forma, se habla de conceptos

como «memoria virtual» que no es la misma memoria física del computador sino una

memoria simulada o máquina virtual, que no es un procesador físico, pero sí un programa

de computado que simula este dispositivo”. (DEMETRERCO & ALCÁNTARA, 2004,

págs. 77 - 91)

No tienen trascendencia jurídica, salvo que se inserten elementos que atenten contra la

moral y las buenas costumbres.

2.7.4. Conductas delictivas

Las conductas delictivas desde el punto de vista computacional comprenden a) La base

ilegal de datos; b) el daño informático; c) de la intrusión indebida a los sistemas

informáticos, de información o telemáticos; d) la falsificación electrónica; e) la falsedad

informática y f) la estafa informática, Existen, igualmente conductas delictivas que se

propagan por internet y que son sancionadas penalmente.

1.7.5. Pornografía infantil

En primer lugar se menciona a la conducta denominada child grooming, que es la

preparación de ilícitos sexuales sobre menores a través de la red. Destaca la tipificación del

delito informático de pedofilia incorporado el 17 de marzo del año 2005, por el Art. 2 bis a

la Ley N° 25.087 sobre delitos contra la integridad sexual, que modificó el Código Penal

argentino, de la manera siguiente:

“Será reprimido con reclusión o prisión de seis meses a cuatro años el que envíe,

difunda o publique imágenes fotográficas desnudas o pornográficas de menores de

edad a través de la red internet.

La pena será de tres a seis años cuando de la producción de fotografías o videos

pornográficos resulte un grave daño a la salud mental o física de la víctima.

La pena será de uno a seis años cuando se distribuyan fotografías o videos en

negocios especializados o a través de redes clandestinas privadas pudiendo

considerarse como agravante la realización de contratos con usuarios del exterior”.

Por su parte, el 25 de noviembre del 2008, durante el Tercer Congreso Mundial de

Enfrentamiento a la Explotación Sexual de Niñas, Niños y Adolescentes en Río de Janeiro,

se modificó el Estatuto de los Niños y Adolescentes, modificándose el Art. 240 con el

propósito de sancionar el producir, el reproducir, dirigir, fotografiar, filmar o registrar, por

cualquier medio, escena de sexo explícito o pornográfica que involucren a niños, niñas o

adolescentes, siendo la pena para esos delitos de cuatro a ocho años, además de multa.

Igualmente se sanciona a quien agencie, facilite, reclute, sea cómplice o o intermediario en

la participación de niños, niñas o adolescentes en iguales escenas, delito que se agrava

cuando sea practicado por quien se aproveche el ejercicio de una función pública o en el

caso que el delito sea cometido por los padres o responsables de las niñas, niños y

adolescentes víctimas de los abusos, y, en el caso de relaciones domésticas, de

cohabitación o de hospitalidad, si el delito fuese cometido por un pariente hasta el tercer

grado o que sea tutor, curados, preceptor, empleador o tenga autoridad sobre la víctima.

1.7.6. Corrupción de menores

El delito de corrupción de menores, según la legislación comparada, como ocurre con el

Art. 201 del Código Penal Federal de México, sanciona al que induzca, procure, facilite u

obligue a un menor de dieciocho años de edad o a quien no tenga capacidad para

comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos

o sexuales, prostitución, ebriedad, consumo de narcóticos, prácticas sexuales o a cometer

hechos delictuales.

En el Ecuador el Art. 69 del Código de la Niñez y la Adolescencia bajo la figura de

“explotación sexual” comprende a la prostitución infantil, entendida ésta como la

utilización de un niño, niña o adolescente en actividades sexuales a cambio de una

remuneración o cualquier otra retribución; comprendiéndose dentro del concepto

“pornografía infantil” toda representación por cualquier medio, de un niño, niña y

adolescente en actividades sexuales explícitas, reales o simuladas; o de sus órganos

genitales, con la finalidad de promover, sugerir o evocar la actividad sexual, en estos

términos se comprende la antigua figura de corrupción infantil del Código Penal, hoy

derogada.

Conforme la disposición invocada se comprende a la corrupción infantil bajo el término

genérico de “pornografía infantil”.

1.7.7. Redes de narcotráfico

La redes de narcotráfico tienen relación con la delincuencia internacional, estas redes han

proliferado en virtud de las tecnologías de la comunicación que han implicado una red de

vínculos forjada entre las bandas criminales organizadas o mafias en diferentes partes del

mundo, cuyo objeto es procesar la droga, distribuirla y lavar los recursos obtenidos con

esta actividad ilícita.

Según la jurista mexicana Dra. Elma del Carmen Trejo García: “El desarrollo tan amplio

de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas

antisociales y delictivas que se manifiestan en formas que hasta ahora no era posible

imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente

complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo

tradicional en formas no tradicionales (…) Los llamados delitos informáticos no son

cometidos por la computadora, sino que es el hombre quien los comete con ayuda de

aquella” (TREJO, 2006, págs. 1 y 2).

No existe aún una regulación jurídica internacional de las redes de internet, lo que si bien

ha permitido descubrir a quienes cometen delitos a través de la red, son miles los que

actúan impunemente a través de ellas.

1.7.8. El terrorismo cibernético

De acuerdo al Instituto israelí para la Democracia: “En el espacio cibernético actúan

``hackers’’, personas que estudian las complejidades de las computadoras con el fin de

entender su funcionamiento y alterarlo. Algunos usan esta habilidad para crear productos,

desarrollar la red de internet y mejorar la seguridad de la información con el fin de crear un

mundo virtual más seguro. También hay ``crackers’’, que usan sus conocimientos para

transgredir la ley, toman control de computadoras a través de la red, irrumpen sistemas de

seguridad causando daños que en ocasiones resultan irreparables. Su ``modus operandi’’

más común es el caballo de Troya, virus y gusanos de computadora (…) los usos terroristas

del internet son, primero, como medio propagandístico: el acceso simple, anónimo y global

del internet permite a los grupos terroristas un escenario cómodo para actuar sin ser

identificados. Usan la red para crear una guerra psicológica, hacen propaganda a su agenda

terrorista, adquieren de fondos y miembros nuevos, dan a conocer las actividades de su

organización y obtienen información sobre el enemigo. Estas actividades, aunque no se

consideran actos de terror, sirven a éstos. Otro uso del internet es el ataque a páginas web:

Las organizaciones terroristas usan la red para llevar a cabo ataques cibernéticos por medio

de ``crackers’’ y, finalmente, la próxima generación de terroristas crecerá en un mundo

digital que le proveerá las herramientas para irrumpir con tan sólo un ``click’’ a los

sistemas de seguridad. El hecho que la vida diaria se lleva a cabo en las redes hace del

terror cibernético una amenaza real, cuyos resultados pueden ser tan serios como los del

terror convencional o quizás aun peores”. (ROSALES, 2009, pág. 2)

Cada día el internet tiene más usos, siendo utilizado en los últimos años por los grupos

terroristas como forma de divulgar sus preceptos, causas, reclutar personas e incluso

enseñar tácticas terroristas.

1.7.9. Ataques en contra de los estados e instituciones financieras

Son permanentes los ataques de hackers contra los Estados, especialmente en las más altas

esferas de gobiernos, especialmente en materia de defensa y seguridad nacional;

interceptando asimismo las entidades bancarias causando daños por millones de dólares

por acceder a claves y fondos de terceros, hechos a los que se hará referencia al tratar el

sujeto activo de estos ilícitos.

1.7.10. Ataques a Servicios

A título de ejemplo, un grupo de hackers atacó las computadoras de la compañía

ferroviaria Northwest en Estados Unidos, interrumpiendo las señales de las vías durante

dos días en diciembre de 2011. Esto provocó que el servicio disminuyera su velocidad y

que las rutas de los trenes se demoraran alrededor de 15 minutos, el 1 de diciembre. Al día

siguiente hubo otro incidente poco antes de la hora pico que no afectó el servicio, de

acuerdo con declaraciones de la Transportation Security Administration (TSA), agencia

responsable de proteger todos los sistemas de transporte en Estados Unidos. Tras el

incidente, el Departamento de Seguridad Nacional y el FBI tomaron cartas en el asunto,

reconociendo que este ciber ataque podría haber afectado potencialmente al servicio

ferroviario de todo el país.

La intercepción de hackers a los sistemas computacionales de toda clase de servicios puede

alterar su funcionamiento e incluso suspenderlo, con todas las consecuencias que ello

implica, como ocurriría por ejemplo con la obstrucción de la comunicaciones

aeroportuarias que podrían generar un sinnúmero de accidentes aéreos.

1.7.11. La seguridad informática

La seguridad informáticaconsiste en garantizar que los recursos materiales o software de

una organización sean utilizados únicamente en el ámbito previsto, que persigue, cinco

objetivos principales: a) La integridad, o sea, garantizar que los datos son efectivamente

aquellos con los que se cuenta y se tiene antecedentes; b) La confidencialidad, que consiste

en asegurar que sólo las pessoas autorizadas tengan acceso a los recursos informáticos; c)

La disponibilidad que permite mantener el buen funcionamiento del sistema de

información; d) La carencia de denegación de acceso, se permite el acceso solo a las

personas autorizadas y e) La autenticación que asegura solo a las personas autorizasdas

pazra tener acceso a los recursos.

CAPÍTULO III

SUJETOS DEL DELITO INFORMÁTICO

3.1. Sujeto activo del delito o delincuente informático

El autor brasileño Dr. Remy Gama Silva, al referirse a los sujetos del delito informático en

su obra “Crímenes de Informática”, señala: “en la década de los años 70, el principal

criminal era el técnico de informática. En la década siguiente, en los años 80, los

principales delincuentes informáticos eran tanto los técnicos de informática como los

funcionarios de instituciones financieras. En la década del 90 cualquier persona física

puede practicar delitos informáticos por las innumerables oportunidades que las nuevas

tecnologías y los nuevos ambientes organizacionales proporcionan. La rapidez del

desarrollo y el mejoramiento de las técnicas de la informática, principalmente con el

surgimiento de la gran red denominada «internet» dificultan la formación de un concepto

específico…”. (GAMA, 2000, pág. 3)

Hoy en día los sujetos activos de los ciberdelitos son varios, siendo los más conocidos los

denominados hackers, los cuales acceden sin autorización de sus legítimos titulares a

computadores, sistemas y redes informáticas ajenas.

Los hackers: según la jurista portuguesa Dra. Vera Elisa Marques Dias: “en cuanto al nivel

de pericia los hackers se pueden dividir en tres grupos:

a) Los hackers de nivel bajo o script kiddies, también conocidos como losers o

lammers quienes tienen un nivel bajo, generalmente son jóvenes estudiantes curiosos

que se están iniciando en la informática y que, simplemente, reproducen las técnicas

de hacking que son enseñadas, en forma simple, en muchos sitios

b) Los hackers de nivel medio, con más experiencia, conocen en detalle las técnicas y

utilizan los programas de otros. Estos hackers estudian las vulnerabilidades de la red

informática e identifican a las potenciales víctimas, conquistando el control de un

sistema de información;

c) Los hackers de alto nivel, también conocidos como de “elite” o “gurús”, son

especialistas y mentores entre estos grupos . Son extremadamente eficientes, eficaces y

metódicos dedicándose a la creación de virus, programas y técnicas de hacking, las

cuales comparte con otros, aconsejándolos y dándoles, incluso, asistencia técnica”.

(MARQUES, Vera, 2010, pág. 8)

A los hackers de nivel medio también se los conoce como “crackers”, los cuales son

vándalos virtuales que usan sus conocimientos para invadir sistemas, romper seguridades y

claves, robar datos etc., algunos persiguen ganar dinero vendiendo las informaciones

ilícitamente obtenidas pero otros lo hacen por mera diversión. El jerarquía están en un

nivel superior a los hackers de nivel bajo, lammers, losers o script kiddies, sus acciones son

efectuadas al margen de la ley, generando un daño por USD. 338.000.000.000.000

(Trescientos treinta y ocho billones de dólares de los Estados Unidos de Norteamérica)

De acuerdo a estas billonarias ganancias, claramente se advierte que el móvil

preponderante de esta clase de ilícitos es el lucro, pero también debe tenerse presente al

ciberterrorismo, en cuya virtud vía internet redes internacionales de terrorismo como Al-

Quaeda transmite sin dificultad alguna sus comunicados incitando a luchar contra

occidente.

3.2. Sujeto pasivo del delito informático

La víctima del delito informático puede ser cualquier persona tanto física como jurídica,

individual, como la empresa unipersonal de responsabilidad limitada o colectiva, pública o

privadas, en cualquier momento o circunstancia, bastando para ser sujeto pasivo estar

vinculado a un sistema o red informática y ser titular de información de carácter privado en

forma confidencial.

3.3. La delincuencia informática internacional

Atendida la facilidad y rapidez de las comunicaciones la organizaciones delictivas interna-

cionales tienen un arma muy poderosa para cometer toda clase de delitos, ya que como

señala INTERPOL: “La ciberdelincuencia constituye uno de los ámbitos delictivos de más

rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad

y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de

actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos,

usurpación de la identidad, distribución de imágenes de agresiones sexuales contra

menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en

servicios financieros en línea, difusión de virus, «botnets» (redes de ordenadores

infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por

correo electrónico, como el «phishing» (adquisición fraudulenta de información personal

confidencial). El alcance mundial de Internet ha permitido a los delincuentes perpetrar casi

cualquier actividad ilegal en cualquier lugar del planeta, por lo que todos los países se ven

obligados a adaptar sus métodos ordinarios de control a escala nacional para hacer frente a

los delitos que se cometen en el ciberespacio. El uso de Internet por los terroristas, en

particular para captar adeptos e incitar a la radicalización, representa una grave amenaza

para la seguridad tanto a escala nacional como internacional. Por otra parte, el peligro del

terrorismo obliga a las autoridades a ocuparse de los puntos vulnerables en materia de

seguridad de las infraestructuras relacionadas con la tecnología de la información, como

las centrales energéticas, las redes de suministro eléctrico, los sistemas de información y

las redes informáticas de las administraciones públicas y de las grandes empresas”.

(INTERPOL, 2012, www.interpol.int/es/Criminalidad/Delincuencia-informática)

La amplia gama de delitos cometidos por la red abarca desde la pedofilia, el terrorismo, el

robo y sabotaje de información, etc., y cada día va en aumento con el avance de las

comunicaciones y la tecnología que no se integra al proceso penal uniformemente a nivel

internacional, siendo aún dificultosa las pruebas rendidas vía video conferencia, debido a

legisladores que están anquilosados en el tiempo para actualidad las normas de

conformidad al Art. 84 de la Constitución de la República, lo que permite contar con una

legislación que deja en la impunidad a una serie de conductas que, en otros países, son

severamente sancionadas.

3.4. Anonimato del sujeto activo

Otra cosa que es muy utilizada en las redes, según expresa el jurista español Dr. Enrique

del Canto Rovira es el anonimato, consistente en el camuflaje o uso de identidad falsa

mediante el a la cual “recurren los infractores más especializados o las organizaciones a

través de técnicas que les permitan ocultar o disimular su identidad y sus conductas, como

la técnica del «spoofing», programas de anonimato y codificaciones, que diariamente son

perfeccionados y transformados a fin que, además de asegurar el anonimato del autor,

puedan ocultar la propia información a través de mecanismos de encriptación u otros

disponibles gratuitamente en la red, pudiendo así los ciber delincuentes disminuir o

eliminar el riesgo de ser descubiertos o condenados, imposibilitando toda prueba o rastro

cibernético”. (DEL CANTO, 2002, pág. 82)

Difícil, en consecuencia, es detectar a los delincuentes más avezados que entrometen en

las redes para realizar todo tipo de ilícitos, atendido que han creado programas que

protegen su actuar e identidad.

3.5. Problemática de la criminalidad a través del internet

3.5.1. El problema de la autoría

Este aspecto fue ampliamente tratado al referirse al sujeto activo

3.5.2. El problema de la capacidad penal

El Art. 40 del Código Penal claramente señala que el menor de 18 años no puede ser

considerado sujeto activo de un delito, como sería el caso de esta clase de delitos,

señalando que la personas que no hayan cumplido 18 años estarán sujetas al Código de la

Niñez y la Adolescencia, con lo que se da a entender que el menor de 18 años no satisface

los requisitos de imputabilidad exigidos a los mayores de esa edad, los cuales son

plenamente responsables si se trata de personas normales y sin impedimentos de ninguna

especie.

3.5.3. El problema de la producción de pruebas

El jurista mexicano Dr. Alfredo Sánchez Franco, señala que: “en lo medular – los delitos

informáticos - tipifican comportamientos -de los llamados hackers o crackers- que atentan

contra los sistemas de cómputo que pueden o no, ser parte del sector financiero (…) y se

sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe,

modifique o provoque pérdida de información contenida en tales sistemas. Sin embargo

(…) la complejidad y costo económico que representa el acreditar ante un juez penal un

comportamiento ilícito que se ejecuta en el escenario virtual de la Internet o el Internet - y

sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador”.

(SÁNCHEZ, 2004, pág. 1)

El procedimiento penal establece que, las pruebas deben ser producidas y practicadas en la

etapa del juicio, es decir, que la prueba material, la prueba documental y la prueba

testimonial deben ser practicadas de acuerdo a las normas prestablecidas en el Código

Adjetivo Penal, sin embargo, en la actualidad existe un vacío legal en relación a la

introducción de las pruebas obtenidas mediante asistencias penales internacionales o cartas

rogatorias, puesto que, no constan introducidos estos procedimientos dentro de la ley

adjetiva, para determinar cuáles son los medios o mecanismos con los cuales estas pruebas

puedan ser introducidas al proceso penal, lo que puede traer como consecuencia, una falsa

motivación de la sentencia. Finalmente, La cooperación internacional atendido el grado de

la delincuencia internacional, no puede reducirse a la simple tramitación exhortos o

diligencias, cuyo objeto es procurar la detención y captura en territorio extranjero del autor

de un delito cometido en el espacio nacional del Estado requirente.

3.5.4. El problema de la competencia en razón del lugar

Por lo general, en los delitos informáticos, como señala el jurista y magistrado de la 2ª Sala

del Tribunal Supremo español Dr. Joaquín Giménez: “Para evitar la proliferación de

cuestiones de competencia, el Pleno no Jurisdiccional de la Sala II del Tribunal Supremo

en reunión de 3 de Febrero de 2005 tomó el acuerdo de que «....el delito se comete en todas

las jurisdicciones territoriales en las que se haya realizado algún elemento del tipo, en

consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones,

será, en principio competente para la instrucción de la causa....». Con ello, se consagra la

vigencia del Principio de Ubicuidad como criterio decisivo para evitar estériles

cuestionamientos entre jueces de idéntica competencia objetiva (…).” (GIMENEZ, 2004,

págs. 197 - 215)

Esta teoría mencionada por el magistrado español es la más adecuada para estas clase de

delitos, en el entendido que la ubicuidad concurre con otras dos teorías que son las

siguientes: a) La Teoría de la Actividad (o de la Acción): que atiende al lugar conde se

cometió el delito, entendiéndose por lugar donde se cometió el delito a aquel donde fue

practicada la acción u omisión; b) Teoría del Resultado (o del Evento): para esta teoría no

importa el lugar de la práctica de la conducta, sino el lugar donde se produjo o debería

haberse producido el resultado del delito y c) La teoría de la ubicuidad o mixta, que

fusiona las dos teorías anteriores, porque el lugar del crimen es aquel donde de produjo o

donde causó el resultado dela acción u omisión.

3.6. Peritaje Informático

3.6.1. El perito

Según el jurista argentino Dr. Rogelio Moreno Rodríguez: “el perito judicial es un auxiliar

de la justicia que en el ejercicio de una función pública o de su actividad privada, es

llamado a emitir un dictamen sobre puntos relativos a su ciencia, arte o práctica,

asesorando a los jueces en materias ajenas a la competencia de éstos. Todos los peritos

judiciales son designados por el juez o tribunal que entiende en la causa. Si quien propone

la designación es el propio juez o tribunal, se denominará de oficio. Cuando es designado a

propuesta de una de la partes afectada al juicio se denominará de parte”. (MORENO,

Diccionario de Ciencias Penales, 2001, pág. 347)

El peritaje en todos los procesos tiene una gran importancia en la averiguación de los

hechos, siendo imperiosamente necesario que en el proceso penal se utilicen estos pro-

fesionales para llegar a la verdad judicial gracias a su intervención especializada, gracias a

los peritos muchos indicios de la causa podrían pasar inadvertidos

3.6.2. Perfil del perito informático

Con la evolución de las tecnologías y el uso cada vez mayor de la informática se torna cada

día más necesario el análisis de los computadores mediante pericias ya que muchos

delincuentes utilizan recursos de criptografía como métodos anti forenses buscando

obstruir la revisión de los equipos. La pericia forense computacional persigue la integridad

y preservación de los datos a fin que no se alteren los contenidos de la memoria.

“En los casos de delitos informáticos las pruebas son clasificadas por las normas SWGDE

(Scientific Working Group on Digital Evidence) e IOCE (The International Organization

of Computer Evidence ), las cuales, según la experta norteamericana Debra Littlejohn

Shinder, son las siguientes:

Pruebas digitales: información de valor para un proceso penal que está almacenada o

transmitida en forma digital;

Datos objetos: consisten en objetos de valor para un proceso penal el cual está

asociado a ítems físicos;

Ítems físicos: consiste en los medios físicos donde la información digital es

almacenada mediante la cual la información se transmite o transfiere.

Para iniciar un proceso de pericia computacional es necesario seguir procedimientos

rigurosos, velando por la integridad de las pruebas. Estos requisitos tornan admisible esta

prueba ante los tribunales”. (LITTLEJOHN, 2002)

Los delitos informáticos son puros cuando son practicados a través del computador y se

realizan por medios electrónicos, donde la informática es el bien jurídico tutelado. En los

delitos considerados impropios se causa daños a otros bienes no computacionales,

utilizando virus troyanos o pishing, los cuales generan inmensos perjuicios a las entidades

bancarias y financieras, con el objeto de realizar un fraude o un robo. Estas informaciones

son obtenidas a través de sitios falsos, e mails falsos y utilizando siempre pretextos falsos

para engañar a quien recibe los mensajes; en el caso de los troyanos el principal objetivo es

tener un acceso para que el delincuente ingrese a la información y utilizarla criminalmente.

3.6.3. Implicaciones legales para el perito

De conformidad al Art. 582 del proyecto de Código Orgánico Integral Penal, la actuación

de las personas que actúen como peritos deberá realizarse de conformidad con las

siguientes reglas:

1. Deberán tener título y especialización con conocimientos técnicos científicos sobre la

materia a que pertenezca el punto sobre el que han de expedir el informe pericial;

2. Deberán estar acreditadas en la lista del Consejo de la Judicatura y actuarán con

objetividad e imparcialidad;

3. El desempeño de la función de perito es obligatorio. Sin embargo, la persona

designada deberá excusarse si se hallare en alguno de los casos establecidos en el

Código Orgánico de la Función Judicial para la excusa de las juezas y jueces;

4. Las personas que actúen como peritos no podrán ser recusadas. Sin embargo, el

informe no tendrá valor alguno, si el perito que lo presentó tuviere motivo de

inhabilidad o excusa debidamente comprobada por la jueza o juez de garantías

penales;

5. Los peritos deberán comparecer a la audiencia de juzgamiento y justificar de manera

oral su peritaje; y,

6. Los sujetos procesales tendrán derecho a conocer oportunamente el informe pericial, a

formular observaciones y a solicitar aclaraciones al perito, sin perjuicio de su derecho

a interrogarle en la audiencia de juicio.

Respecto del contenido del informe pericial, éste, de conformidad al Art. 583 del proyecto

de Código Orgánico Integral Penal, el informe pericial deberá contener:

1. La descripción detallada de la persona o cosa que fuere objeto del peritaje, del estado y

modo en que se hallare, de la forma técnica e instrumentos utilizados en la actividad;

2. La relación circunstanciada de todas las operaciones practicadas y su resultado;

3. Los principios técnicos científicos utilizados y el grado de aceptación por la

comunidad técnico científica;

4. Interpretación de los resultados, conforme a los principios de su ciencia o reglas de su

arte u oficio;

5. La fecha de realización de la pericia; y,

6. Firma y rúbrica del perito.

Según los juristas españoles Dres. Miguel Clemente y Adela Reig: “El perito judicial

puede incurrir en responsabilidad civil o penal, al margen de la responsabilidad

disciplinaria, que pudiera resultar exigible. Responsabilidad civil El perito será responsable

de los daños que, por falta de la diligencia que le es exigible en la realización de un

peritaje, su actuación cause a las partes o a los terceros. Se trata de los supuestos en que los

perjuicios sean consecuencia de la culpa, negligencia o ignorancia inexcusable en el

reconocimiento o en el acto de emisión del dictamen”. (CLEMENTE & REIG)

3.6.4. Acreditación de peritos

Se regula en el citado Art. 582 del proyecto de Código Orgánico Integral Penal y el

Reglamento Sustitutivo del Reglamente para el Sistema de Acreditación de Peritos,

publicado en el Registro Oficial N° 177, del 30 de diciembre del 2005, mediante Decreto

Ejecutivo 977, que establece que “el sistema de acreditación de peritos en las diferentes

disciplinas de la ciencia y del arte, rige para todos aquellos profesionales y técnicos que

posean conocimientos académicos y técnicos especializados y que tengan la experiencia

suficiente y necesaria para intervenir en calidad de peritos en las causas penales, en las

investigaciones preprocesales y procesales penales”.

Dicho reglamento fue reformado mediante Decreto Ejecutivo 529, publicado en el Registro

Oficial N° 151, del 20 de Agosto del 2007, reformando el sistema, en el cual, se agrupan

las especialidades de los peritos y se modifican los requisitos de acreditación. En el

Reglamento para el Sistema de Acreditación de Peritos, se establecen las competencias, las

especialidades, las obligaciones y sanciones a los que están sujetos los especialistas

acreditados.

Solamente el Consejo de la Judicatura acredita a los peritos y el documento que se les

asigna da fe de ello. Pueden ser profesionales de las distintas disciplinas.

3.6.5. Colegio de Peritos Profesionales del Ecuador

Los Colegios Provinciales de Peritos forman parte de la Federación de Peritos Profe-

sionales del Ecuador la cual según los estatutos respectivos tienen como fines la

promoción de la actividad profesional de los peritos judiciales y colaborar con Tribunales

de Justicia y con los particulares que solicitan el nombramiento de peritos para diligencias

determinadas. Si bien existen normas deontológicas en los respectivos organismos gre-

miales,

3.7.- El delito informático y su realidad procesal en el Ecuador

3.7.1. Tratamiento de la delincuencia informática en organismos internacionales

Como se explicó anteriormente es la Convención de Budapest de 2001 la que trata los

delitos informáticos, la cual originalmente se aplicaba a los países miembros del Consejo

de Europa y al cual han adherido la mayoría de los países del mundo y que se trató

anteriormente. ofrece a países no miembros del mismo. El Convenio del año 2001 es el

instrumento internacional que recomienda la integración en la colaboración en el ámbito

internacional contra el delito a través de la Informática y las comunicaciones. La

Convención y su Informe explicativo habían sido aprobados por el Comité de Ministros del

Consejo de Europa en su 109ª reunión (8 de noviembre de 2001

La ONU, por su parte en el XII Congreso de la ONU para la Prevención del Crimen y la

Justicia Penal realizado en Salvador (noreste de Brasil, en abril del 2010, donde

participaron unos tres mil representantes de ciento cuarenta países discutieron los medios

para combatir en forma más eficiente los delitos informáticos, pero aún no existe un

instrumento internacional de dicho organismo que regule la materia.

3.7..2. Departamento de Criminalística de la Policía Judicial

El Departamento de Criminalística de la Policía Judicial es un organismo especializado el

encargado de atender el conjunto de actividades periciales que cumplan las áreas

dependientes, en materia de accidentología, balística, documentología, huellas y rastros,

identificación prontuarial, planimetría, delitos informáticos y conservación de elementos

de juicio que permanecen en guarda, forma parte integrante de la Coordinación Nacional

de la Fiscalía General del Estado.

3.7.3. Unidad de delitos del Ministerio Público

La Unidad de Delitos Informáticos del Ministerio Público, hoy Fiscalía General del Estado,

está constituida por las siguientes entidades: a) Coordinación Nacional: que es la

encargada de dar las políticas y directrices generales de la investigación de los Delitos

Informáticos a nivel nacional, es quien mantendrá la coordinación entre el Ministerio

Público y la Policía Judicial. Estará conformada por un Coordinador Nacional, los Agentes

Fiscales y personal de apoyo de la Unidad con conocimientos en Delitos Informáticos; b)

Sección de Inteligencia: es la encargada de realizar recoger las informaciones, datos y

otros indicios que tengan relación con el cometimiento de uno o más delitos informáticos,

estará conformada por miembros de la Policía Judicial altamente especializados en el área

de Inteligencia y con especiales conocimientos de informática; c) Sección Operativa: es la

encargada de realizar las investigaciones de todo lo relacionado con la llamada

criminalidad informática. Estará divida en Grupos de Investigaciones de acuerdo a las

infracciones Informáticas y son:

Grupo 1: Fraudes Informáticos y Telecomunicaciones: Es el encargado de la

investigación de todo lo relacionado con el cometimiento de los llamados fraudes

informáticos y sus diferentes modalidades, inclusive el uso fraudulento de tarjetas

magnéticas y el By Pass.

Grupo 2: Pornografía Infantil: Es el encargado de perseguir e investigar

activamente a los depredadores pedófilos que utilizan la Internet para desarrollar

relaciones personales con menores de edad con el propósito de atraerlos a una cita en

persona y realizar las investigaciones pertinentes a fin de encontrar y terminar con el

tráfico de material pornográfico de niños, niñas y adolescentes que está siendo

difundido y transmitido a través de la Internet.

Grupo 3: Seguridad Lógica y Terrorismo Informático (Ciberterrorismo): Es el

encargado de perseguir e investigar activamente, las infracciones informáticas que

amenacen a la seguridad lógica de los Sistemas de Información, al tráfico y fiabilidad

de la información, así como las amenazas a la seguridad interna y externa sobre posi-

bles ataques de terrorismo informático.

Los miembros de la Sección Operativa, podrán ser personal calificado de la Fiscalía

General del Estado y miembros de la Policía Judicial con conocimientos en la realización

de investigaciones, de informática, electrónica, programación y auditoria de sistemas.

3.8. Conclusiones parciales del capítulo

Las disposiciones del Código Penal vigente, en términos muy generales describen una serie

de conductas ilícitas relacionadas con los delitos informáticos, subsunción que debe

practicar la jueza o juez, situación en sí compleja con los avances de la tecnología y la

delincuencia organizada, no definiéndose específicamente en nuestra ley penal sujetos ac-

tivos tales como el el «phishing» (adquisición fraudulenta de información personal

confidencial), los hackers (diversa clase de sujetos activos del delito),el terrorismo

cibernético etc., conductas que tampoco se aclaran en el proyecto de Código Orgánico

Integral Penal, lo que requiere a mi modesto entender, aparte de las normas penales, la

existencia de una norma técnica, para que las disposiciones penales adquieran el carácter

de leyes penales en blanco, las cuales, según expresa el penalista chileno Dr. Alfredo

Etcheberry “son leyes en que parte de ellas está destinada a ser integrada por reglas o

preceptos que una autoridad, distinta al legislador, determina”. (ETCHEBERRY, 1993,

pág. 83)

La existencia de preceptos técnicos puestos permanentemente al día, de acuerdo a los

avances tecnológicos, permitirá una subsunción adecuada por parte de juezas y jueces

cuando sea necesario aplicar la norma correspondiente al ilícito perpetrado.

CAPÍTULO IV

MARCO METODOLÓGICO

4.1 Métodos

La presente investigación fue desarrollada desde el punto de vista bibliográfico y científico

jurídico, poniendo énfasis en los instrumentos internacionales que tratan los delitos infor-

máticos, especialmente la Convención de Budapest de 2001, recurriendo a la doctrina la

legislación comparada y los delitos contemplados en el proyecto de Código Orgánico

Integral Penal, a fin de evaluar si nuestra legislación acerca de los delitos informáticos está

acorde con la normativa mundial y los avances tecnológicos, teniendo nuestro legislador,

acorde el Art. 84 de la Constitución de la República, la obligación adecuar formal y

materialmente las leyes y demás normas jurídicas a fin de garantizar la seguridad de las

personas que, eventualmente, podrían verse afectadas por la comisión de ilícitos infor-

máticos que podrían quedar en la impunidad por no tipificarse legalmente.

Método inductivo - deductivo.- la forma de aplicación del método inductivo consistió en

un estudio general del tema investigado, principalmente en las normas internacionales y de

derecho comparado para confrontarlas frente a las normas nacionales, a fin de determinar

las ventajas y desventajas de nuestro ordenamiento jurídico, pudiendo señalarse que

nuestras normas son obsoletas e ineficaces. Igualmente se utilizó el método deductivo para

analizar casos específicos acontecidos con ilícitos informáticos cometidos en el país,

destacando que las normas nacionales dejan en la impunidad a una serie de ilícitos que se

sancionan en el derecho comparado y que en el país no están tipificados, lo que atenta

contra la seguridad jurídica de las personas y, al mismo tiempo, sirve a las instituciones

bancarias para eludir la reparación de los daños que terceros, burlando los sistemas de

seguridad, causaron a los clientes de estas instituciones.

Método analítico-sintético.- mediante el método analítico se pudo observar las ventajas

que la normativa comparada tiene frente a la legislación nacional, el análisis (del griego

análisis, que significa descomposición), implicó la separación de un tono en sus partes o en

sus elementos constitutivos, en virtud de este método se conoció el problema investigado

descomponiendo el problema en todas sus partes, y, obviamente, se complementó con el

método sintético, (del griego synthesis, que significa reunión), esto es, unión de elementos

para formar un todo, pudiendo mediante este método proponer normas que sean más

adecuadas a la realidad nacional y a los avances tecnológicos.

Método científico-jurídico.- mediante este método se estableció con certeza los defectos y

vacíos legales que deben modificarse y mejorarse, poniendo énfasis en las normas

comparadas y la doctrina de los autores, pudiendo apreciarse que nuestra legislación deja

en la impunidad a muchos delitos tipificados en el Derecho comparado.

Método histórico-Lógico.- con la aplicación de este método se apreció la evolución

legislativa acorde los avances tecnológicos de la informática, quedando en evidencia que

nuestra normativa no se concilia ni concuerda con estos avances, razón por la cual,

sustentado en el método lógico se propuso normas adecuadas a la nueva realidad

informática, utilizando el conjunto de reglas o medios que se han de seguir o emplear

perfeccionar la obsoleta normativa existente.

Bibliográficamente se ha recurrido a la doctrina comparada y a la legislación internacional

como de otros países, a fin de determinar los casos tipificados en la legislación señalada

que aún no se sancionan en nuestro ordenamiento jurídico y que, necesariamente, debido al

carácter transfronterizo de estos ilícitos, deben tipificarse en nuestro ordenamiento a fin

que exista a nivel mundial, una política similar de delitos informáticos, de lo contrario, así

como existen los “paraísos fiscales”, podrían existir los “paraísos informáticos”, general-

mente en los países en donde las leyes muestran ser más obsoletas e inadecuadas.

4.2. Tipo de investigación

Explicativa, la investigación recayó en las diversas formas de delitos informáticos

contemplados en el derecho comparado como el nacional, sus diversas clasificaciones,

como la de la ONU y la clase de sujetos activos de esta clase de ilícitos.

Respecto de los métodos

4.3. Población y muestra

Encuesta a 50 abogados de libre ejercicio de la ciudad de Ibarra y entrevista al Fiscal de

Imbabura, Dr. Genn Alfonso Rhea Andrade.

4.4. Procedimientos en la investigación

Se recurrió a la Convención de Budapest, cuyo nombre correcto es “Convenio del Consejo

de Europa sobre cibercrimen”, a la cual han adherido una serie de países ya que este

instrumento excede el ámbito de la Unión Europea, pues tiene un sustento que atiende a

estos ilícitos cometidos en un mundo globalizado. Igualmente a la clasificación de los

delitos informáticos de la ONU, a la legislación comparada, como a las normas nacionales

en actual discusión en la Asamblea Nacional.

4.5 Instrumentos y técnicas

Técnicas: Mediante entrevista al Fiscal de Imbabura, Dr. Genn Alfonso Rhea Andrade, a

encuestas practicadas a 50 abogados en libre ejercicio de la ciudad de Ibarra; fichas

bibliográficas; fichas nemotécnicas y fichas lincográficas.

Instrumentos: cuestionario

4.5.1. Entrevista: se entrevistó al Fiscal de Imbabura, Dr. Genn Alfonso Rhea

Andrade al tenor del siguiente cuestionario:

a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal para

regular los delitos informáticos?

b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de Código

Orgánico Integral Penal son adecuadas?

c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de

delitos informáticos?

d) ¿De qué características son los delitos informáticos cometidos en la ciudad de

Ibarra?

e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades

financieras?

f) ¿Estima adecuado que las normas penales sobre ilícitos informáticos operen

como leyes penales en blanco existiendo una norma técnica puesta

permanentemente al día por organismos estatales tecnológicos?

g) Revisados los libros de ingreso relacionados con causas penales, existe un

exiguo número de denuncias sobre delitos informáticos propios (ya que los

impropios atienden a las conductas principales que se logran por medios

informáticos) y que no superan la decena en el período enero 2011 enero 2012

¿ a qué cree que se debe esta carencia?

4.5.2. Encuesta: se encuestó a cincuenta abogados de libre ejercicio de la ciudad de

Ibarra por parte de este investigador, basándose en el siguiente cuestionario:

a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal vigente?

b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto de

Código Orgánico Integral Penal?

c) ¿Ha patrocinado casos relacionados con delitos informáticos?

d) De ser positiva la respuesta, señale la clase de ilícito

4.6..- Interpretación de resultados

4.6.1. Entrevista: se entrevistó al Fiscal de Imbabura, Dr. Genn Alfonso Rhea

Andrade al tenor del siguiente cuestionario:

Pregunta a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal

para regular los delitos informáticos?

Mediante Ley 2002/67 publicada en el Registro Oficial Nº 557 de 17 de abril de 2002 se

tipificó en el Art. 201.1. del Código Penal a quien mediante el empleo de cualquier medio

electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u

obtener información protegida, contenida en sistemas de información; para vulnerar el

secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, aumentándose la

pena cuando esta conducta tenga relación con la seguridad nacional o los secretos

comerciales o industriales, agravándose el delito cuando se cometiere por la persona

encargada de la custodia o utilización legítima de la información. Por la misma reforma, en

el Art. 202.2 se tipificó la Obtención y utilización no autorizada de información; por la

misma reforma se tipificó la destrucción o supresión de documentos o información por

empleado público depositario de la misma. Se contemplan igualmente, pero en forma

desperdigada la falsificación electrónica en el Art. 353.1; la destrucción, alteración o

supresión de contenidos de sistema informático o red electrónica, tipificada en el Art 415.1

y en el Art. 415.2. la destrucción de infraestructuras físicas necesarias para la transmisión,

recepción o procesamiento de mensajes de datos y, finalmente, en el Art. 553.2 se tipificó

como delito la utilización fraudulenta de sistemas de información o redes electrónicas, para

facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida

de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en

beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento

de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o

mensajes de datos. Todas estas disposiciones permiten subsumir una serie de ilícitos

relacionados con el uso de la informática, destacando que desde el año 2002, la norma se

adaptó a las nuevas exigencias tecnológicas, pero estas normas debido a las características

de los delitos en los que es difícil identificar al sujeto activo, sobre todo en la utilización de

claves o tarjetas hurtadas o robadas, la ley no ha tenido la eficacia esperada.

Pregunta b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de

Código Orgánico Integral Penal son adecuadas?

Si bien se contemplan en un capítulo especial del proyecto, los delitos se describen en

términos muy generales, no describiéndose las conductas que el derecho y doctrina

comparadas denomina expresamente, siendo necesario incorporar las diversas clases de

sujetos activos y de hechos ilícitos como el pishing, el grooming, etc.

Pregunta c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de

delitos informáticos?

No existen tecnologías de última generación que eviten la comisión de delitos

informáticos, especialmente en materia bancaria, porque incluso, cuando se han bloqueado

las tarjetas robadas o hurtadas, se sigue girando fondos y las instituciones bancarias

además de no tomar las precauciones evitan responsabilizarse por los defectos en sus

sistemas, perjudicándose al titular de la cuenta.

Pregunta d) ¿De qué características son los delitos informáticos cometidos en la

ciudad de Ibarra?

Se relacionan con el giro de fondos mediante acceso a claves de los titulares de la cuentas

bancarias.

Pregunta e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades

financieras?

No responden en forma inmediata del perjuicio que han sufrido sus clientes cuando se ha

violentado el sistema de seguridad de la entidad.

Pregunta f) ¿Estima adecuado que las normas penales sobre ilícitos informáticos

operen como leyes penales en blanco existiendo una norma técnica puesta

permanentemente al día por organismos estatales tecnológicos?

Es la mejor de las soluciones, porque tratar de ajustar la norma a las nuevas necesidades o

tecnologías en la Asamblea Nacional conlleva gran tiempo que, debido a lo extenso del

procedimiento legislativo, puede configurar una normativa que nazca obsoleta, pudiendo

darse la paradoja que “nunca una ley alcance a los adelantos tecnológicos”, quedando

siempre impunes nuevas formas de delinquir, lo cual, con normas técnicas adecuadas,

como ocurre por ejemplo con las leyes ambientales, permiten al juez tener criterios

estrictamente regulados contando con la asesoría de peritos sobre la materia.

Pregunta g) Revisados los libros de ingreso relacionados con causas penales, existe un

exiguo número de denuncias sobre delitos informáticos propios (ya que los impropios

atienden a las conductas principales que se logran por medios informáticos) y que no

superan la decena en el período enero 2011 enero 2012 ¿a qué cree que se debe esta

carencia?

Compartiendo las opiniones de los diversos congresos de fiscales efectuados tanto en el

extranjero como en el país, la impunidad mayoritaria de esta clase de delitos obedece,

principalmente, a la falta de denuncia de estos hechos, ya que sobre todo en materia de

delitos de gran trascendencia de carácter transnacional, resulta dificultoso, debido al

anonimato en que se desenvuelven esta clase de ilícitos, identificar a los autores, quienes

día utilizan medios más sofisticados. Es más cualquier utilización de estos medios conlleva

la respectiva encriptación del procedimiento utilizado, por lo que debe contarse con

expertos y medios tecnológicos cada vez más desarrollados para detectar el delito. Destaca

lo efectuado en materia de criminalidad informática por la República de Corea del Sur, el

presente año 2012, en la que el gobierno ha contratado a hackers identificados para que

trabajen en la detección y protección de los sistemas informáticos.

4.6.2. Encuesta a cincuenta abogados de libre ejercicio de la ciudad de Ibarra

Pregunta a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal

vigente?

Cuadro a)

Alternativas encuestados porcentaje

1. Adecuadas 5 10%

4. Insuficientes 6 12%

5. Anticuadas y obsoletas 39 78%

Total 50 100%

Elaborado por el investigador

Gráfico a)

Interpretación: un 10% de los abogados encuestados encontró que las normas del Código

Penal vigente son adecuadas, el 12% las estimó insuficientes y un 78% expuso que de

acuerdo a los avances tecnológicos son anticuadas y obsoletas.

Pregunta b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto

de Código Orgánico Integral Penal?

Cuadro b)

Alternativas encuestados porcentaje

1. Mas avanzadas que las del Código Penal 2 4%

0%

10%

20%

30%

40%

50%

60%

70%

80%

1 2 3

6. No representan un avance significativo 15 30%

7. Son demasiado generales 20 40%

8. No comprenden todos los ilícitos

informáticos 23 46%

Total 50 100%

Elaborado por el investigador

Gráfico b)

Interpretación: sólo el 4% de los encuestados señalaron que las normas del proyecto son

más avanzadas que las del Código Penal, un 30% expuso que las nuevas normas no

significan un avance significativo; un 40% expuso que eran muy generales y un 46% que

no comprenden los nuevos delitos informáticos.

Pregunta c) ¿Ha patrocinado casos relacionados con delitos informáticos?

Cuadro c)

Alternativas encuestados porcentaje

1. Si 10 20%

2. No 40 80%

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

50%

1 2 3 4

Total 50 100%

Elaborado por el investigador

Gráfico c)

Interpretación: Solo un 20% de los abogados encuestados han patrocinado causas

relacionadas con delitos informáticos, el 80% restante no lo ha hecho.

Pregunta d) De ser positiva la respuesta, señale la clase de ilícito

Cuadro d)

Alternativas encuestados porcentaje

1. Fraude informático acceso a cuentas y giro de fondos 4 40%

0%

10%

20%

30%

40%

50%

60%

70%

80%

1 2

2. Destrucción de información 2 20%

3.- Falsificación electrónica 2 20%

4.- Intrusión indebida a sistemas informáticos 2 20%

Total 10 100%

Elaborado por el investigador

Gráfico d)

Interpretación: el 40% expuso que las consultas se refirieron acceso a las cuentas con

giro de fondos (vía internet), los demás segmentos ascienden a un 20% cada uno y se

refieren a la destrucción de información, falsificación electrónica e intrusión indebida a

sistemas informáticos.

4.7. Propuesta del investigador

Los adelantos tecnológicos, tan necesarios para a la humanidad, sirven, al mismo tiempo

para la delincuencia informática transnacional y nacional, siendo numerosas las

organizaciones mundiales delictivas que intentan acceder y utilizar los archivos

0%

5%

10%

15%

20%

25%

30%

35%

40%

1 2 3 4

informáticos o destruirlos, sirviendo estos medios informáticos, igualmente para, cometer

toda clase de ilícitos, particularmente las redes de narcotráfico, de trata y tráfico de

personas, la extracción ilícita de órganos para trasplantes, utilizándose redes informáticas

que debido a su carácter internacional operan impunemente debido a la inexistencia de una

adecuada cooperación penal internacional en las que las pruebas rendidas en otro país, pese

a la trascendencia de los delitos, estos quedan en la impunidad por estas circunstancias.

Es imperioso para contar con normas penales adecuadas, contar con normas técnicas que

estén en armonía con los organismos internacionales relacionados con la informática,

dependientes de la Organización de las Naciones Unidas, la Unión Europea u otros

reconocidos internacionalmente como la misma INTERPOL a fin que los ilícitos

informáticos, sean sancionados oportuna y drásticamente.

Fuera del reconocimiento de las normas internacionales, la falta de consenso entre los

diversos países para tratar el tema implica una falta de voluntad y burocracia que lo único

que consigue es favorecer la delincuencia informática, sobre todo la emanada de las

organizaciones criminales internacionales que cuentan con los medios tecnológicos y los

hackers necesarios para acceder a todo tipo de información, con los consiguientes daños a

personas y bienes.

4.8.. Conclusiones parciales del capítulo

La entrevista como la encuesta dejaron en evidencia que la normativa nacional vigente

como la que se contiene en el proyecto de Código Orgánico Integral Penal, si bien recogen

las directrices de los delitos informáticos, delineando las bases de estos ilícitos, hechos que

día a día aumentan debido al avance de la tecnología, ya que los delitos informáticos

propios, constituidos por la intercepción de las redes de información en sus múltiples fases

y los delitos informáticos impropios, como ocurre con la utilización de este medio para la

pornografía infantil, la pedofilia, el terrorismo, el tráfico de drogas, de personas, de

órganos, etc. hace necesario que todas estas formas de abuso de los medios informáticos,

sea lo suficientemente amplio y claro para poder subsumir en estas conductas generales

todas las actuaciones descritas adecuadamente por las normas técnicas que las sustentan y

que se adaptan a la par del avance de la tecnología. Por otra parte revisadas las causas

ingresadas en el período enero 2011 a enero 2012 en la Fiscalía Provincial de Imbabura,

estas no superan la decena, porque los afectados prefieren evitar los demorosos trámites

judiciales y la incertidumbre del sujeto activo, atendido que en la denuncia se exige

identificar a los autores, lo que es un absurdo inaplicable a los delitos de carácter

informático, por el anonimato en que estos se desenvuelven e incluso, cuando son a gran

escala, por la transnacionalidad de los mismos.

Los diversos convenios internacionales sobre criminalidad informática dejan de manifiesto

la necesidad de la cooperación internacional en el más amplio sentido, particularmente en

materia procesal penal probatoria, sin embargo, esta idea sólo se contiene en los

considerandos de las convenciones internacionales, sin que hasta ahora exista una

cooperación judicial amplia. Destacable es señalar la existencia de un departamento de

delitos informáticos de INTERPOL que actúa en conjunto con las policías nacionales

respectivas, sin embargo, pese a los esfuerzos, es la impunidad la que impera en esta

materia, ya que la normativa y los procedimientos son incapaces de poner freno a esta

criminalidad cada día más tecnológica y creciente.

CAPÍTULO V

DESARROLLO DE LA PROPUESTA

5.1. Documento crítico

El anteproyecto de ley que se formula obedece a una acuciosa investigación acerca de las

normas penales informáticas, ya que confrontada nuestra normativa con la legislación

internacional y comparada pudo apreciarse las graves deficiencias que aquella posee.

En relación a la responsabilidad civil, se comprobó que las entidades financieras y ban-

carias a las que acceden los delincuentes cibernéticos en el país carecen de las seguridades

necesarias para proteger el patrimonio de sus clientes, y, al momento de producirse las

exacciones ilegales de fondos, se escudan en la deficiente legislación existente para no

responder ante quienes depositan sus fondos en dichas entidades.

Atendida la obsolescencia de nuestra normativa jurídica resulta necesario adecuar la

normativa a las actuales tecnologías y a las normas internacionales y comparadas de

derecho informático que tipifican los delitos informáticos. Además, es preciso que se

modifique la ley a fin de establecer responsabilidades civiles y considerar a los servicios

prestados por las instituciones financieras como verdaderos servicios públicos, los

servicios bancarios son prestados cubrir necesidades de interés general, y no particular, y

su prestación, al igual que cualquier otro servicio público, debe funcionar de manera

permanente, es decir, de manera regular y continua para que pueda satisfacer las

necesidades de las comunidades por sobre los intereses de quienes los prestan, razón por la

cual debe modificarse la normativa jurídica a fin de considerar a la prestación de servicios

bancarios como un servicio público del que las instituciones deben responder

objetivamente cuando se cause daños a los usuarios.

El no considerar a los servicios bancarios como servicios públicos y aplicarles obsoletas

normas de responsabilidad subjetiva, ha implicado que, de forma persistente, se cause

graves daños a los usuarios, lo que es inconcebible en un Estado Constitucional de

Derechos y Justicia, requiriéndose de las modificaciones constitucionales y legales.

Nada se consigue si se tipifican los ilícitos penales informáticos como se hace en el

proyecto de Código Orgánico Integral Penal, si no se establecen las responsabilidades

civiles respectivas, especialmente respecto del sistema financiero que no toma las segurida-

des del caso poniendo en peligro el patrimonio de la población.

5.2. Anteproyecto de modificación constitucional

5.2.1. Exposición de motivos

Considerando

a) Que las actividades financieras, de acuerdo al Art. 308 de la Constitución de la

República son un servicio de orden público, que se ejerce previa autorización del

Estado, cuyo deber fundamental es preservar los depósitos de los particulares;

b) Que el orden público económico es el conjunto de principios y normas jurídicas que

organizan la economía de un país y facultan a la autoridad para regularla en

armonía con los valores de la sociedad nacional formulados en la constitución;

c) Que de conformidad al numeral 9 del Art. 2 del Código de Comercio, constituyen

actos de comercio las operaciones de banco;

d) Que las actividades financieras por constituir servicios de orden públicos, son

prestadas cubrir necesidades de interés general, y no particular, y su prestación, al

igual que cualquier otro servicio público, debe funcionar de manera permanente, es

decir, de manera regular y continua para que pueda satisfacer las necesidades de las

comunidades por sobre los intereses de quienes los prestan;

e) Que las entidades financieras, cuyo deber fundamental es proteger los depósitos de

los particulares y frente al cometimiento de delitos informáticos producto de la falta

de seguridades bancarias para cumplir con dicha protección;

LA ASAMBLEA NACIONAL

En el ejercicio de las facultades constitucionales de las que se halla investida por

disposición numeral 5 del Art. 120 y el Art. 442 de la Constitución de la República.

ACUERDA

Expedir las siguientes modificaciones a la Constitución de la República:

Art. 1.- Insértense los siguientes incisos 2º y 3º al Art. 308 de la Constitución, pasando los

incisos 2º y 3º a ser 4º y 5º, respectivamente:

Por constituir las actividades financieras un servicio de orden público que cubre las

necesidades de interés general cuyo deber fundamental es preservar los depósitos

de los particulares, la institución financiera que por prestación deficiente de sus

servicios y falta de seguridades, cause daño al patrimonio de los particulares

permitiendo exacciones ilegales de cualquier especie no autorizadas por el titular de

la cuenta, serán objetivamente responsables y estarán obligadas a reparar el daño

causado.

La institución financiera ejercerá de forma inmediata, en caso que corresponda, el

derecho de repetición en contra de quienes laboren en dicha entidad y sean

responsables del daño producido.

Esta ley entrará en vigencia desde su promulgación en el Registro Oficial.

Dado y suscrito en la sede de la Asamblea Nacional, ubicada en el Distrito Metropolitano

de Quito, Provincia de Pichincha, a los veinte días del mes de diciembre del dos mil doce.

f.) Fernando Cordero Cueva, Presidente de la Asamblea Nacional. f.) Francisco Vergara

O., Secretario General de la Asamblea Nacional.

CERTIFICO que el proyecto de ley modificatoria a la Constitución de la República fue

discutido y aprobado en dos debates de conformidad a lo dispuesto en el Art. 442 de dicjho

cuerpo constitucional.

Quito, 20 de diciembre de 2012.

CAPÍTULO VI

CONCLUSIONES GENERALES

Primera: La legislación informática nacional, especialmente los delitos informáticos a

que se refiere el Código Penal vigente, próximo a ser reemplazado por el proyecto de

Código Orgánico Integral Penal, no regula en forma adecuada esta clase de ilícitos porque

no tipifica una serie de conductas que aún están en la impunidad.

Segunda: En materia de responsabilidad civil de las entidades financieras, pese a tratarse

de un servicio de orden público, rige el concepto de responsabilidad subjetiva o culposa en

el cual los bancos y otras instituciones responden por las acciones u omisiones intencio-

nales, negligentes o imprudentes que violan los derechos ajenos.

Tercera: los delitos informáticos que se tipifican en el proyecto de Código Orgánico

Integral Penal se describen en forma muy general, dejando la labor de subsunción a los

fiscales o a las juezas y jueces, personas que carecen de los conocimientos técnicos, qui-

nes, además, no tienen como referencia normas técnicas que complementen las disposicio-

nes legales.

Cuarta: Por tratarse, los delitos informáticos, de delitos transfronterizos no existen en

nuestro proceso penal disposiciones adecuadas que permitan aceptar sin restricciones todo

tipo de prueba tendiente a establecer la verdad judicial tendiente a establecer la respon-

sabilidad penal que se genera en esta clase de delitos.

RECOMENDACIONES

Primera: Debe existir normas técnicas que describan continuamente los delitos informá-

ticos y sus consecuencias, con la debida publicidad a fin que estos delitos sean sancionados

adecuadamente, siendo necesaria la capacitación de juezas, jueces y fiscales, para estar a la

altura de los adelantos tecnológicos.

Segunda: En materia de servicios de orden público, como los financieros, que deben

funcionar de manera permanente, es decir, de manera regular y continua para que puedan

satisfacer las necesidades de las comunidades por sobre los intereses de quienes los

prestan, debe establecerse la responsabilidad objetiva de las instituciones financieras que

no adoptan las suficientes seguridades para proteger los depósitos de sus clientes.

Tercera: La redacción de los delitos informáticos si bien debe hacerse en términos

generales, como ocurre en el proyecto de Código Orgánico Integral Penal debe como ley

penal en blanco, con el objeto que mediante normas reglamentarias se vaya adaptando

permanentemente debido al avance tecnológico el supuesto de hecho mediante una norma

secundaria,

Cuarta: A fin de aumentar la eficacia de la cooperación internacional en la prevención del

delito y la justicia penal, es recomendable: a) Ratificar y aplicar los instrumentos interna-

cionales existentes; b) Desarrollar instrumentos bilaterales y multilaterales; c) Preparar y

elaborar instrumentos y normas modelo para ser utilizados en los planos nacional, bilateral,

multilateral, subregional, regional a interregional y muy especialmente, en materia

nacional dictar, en el país, una ley de cooperación penal internacional, para facilitar la

tramitación de las causas penales, en todo ámbito, especialmente en materia de delitos

informáticos..

BIBLIOGRAFÍA

1. AZPILCUETA, T. (1996). Derecho Informático. Editorial Abeledo-Perrot Buenos

Aires, Argentina.

2. BARRIUSO, C. (1996). Interacción del Dercho y la Infromática. Ed. Dykinson.

Madrid, España

3. CLEMENTE, M., & REIG, A. (s.f.). www.elergonomista.com. Recuperado el 14 de

septiembre de 2012, de www.elergonomista.com: www.elergonomista.com ›

Elaboración de informes periciales

4. CONSEJO DE EUROPA. (2011). Convenio sobre la ciberdelincuencia de Budapest.

Revista Pensamiento Penal N° 23, Buenos Aires, Argentina.

5. DEL CANTO, (2002). Delincuencia Informática y Fraudes Informáticos. Ed.

Comares, Granada, España

6. DEMETRERCO, J., & ALCÁNTARA, P. (2004). El mundo virtual como

herramienta interactiva en la enseñanza - aprendizaje. Revista Comunicar N° 023,

Huelva, España.

7. GAMA, R. (2000). Crímenes de Informática. Ed. Copymarket. Brasilia, Brasil:

8. GIMENEZ, J. (2004) Delito e informática: algunos aspectos de derecho penal

material. Revista Eguzkilore, San Sebastián, España.

9. INTERPOL. (2012) www.interpol.int/es/Criminalidad/Delincuencia-informática.

Ciberdelincuencia. Madrid, España: INTERPOL.

10. JIJENA, R. (1993). Protección Penal a la Intimidad y los Delitos Informáticos.

Santiago, Chile: Jurídica de Chile.

11. JIMENEZ DE ASÚA, L. (1992). Tratado de Derecho Penal, Tomo III. Buenos Aires,

Argentina: Losada.

12. KAMINSKY, O. (2001). Informática jurídica, iuscibernética y el arte de gobernar.

Revista Diálogo Jurídico N° 14, junio - agosto, Salvador, Bahía, Brasil.

13 LÍBANO, C. (2000). Los Delitos de Hacking en sus Diversas Manifestaciones. Revista

Electrónica de Derecho Informático N° 21, Santiago, Chile, www.derecho.org.

14. LITTLEJOHN, D. (2002). Syngress Scene of Cybercrime, Computer Forensics

Handbook. Rockland, USA: Syngress Publishing, Inc, 2002.

15. LOPES, M. (1994). Derecho de la Informática, Legislación y Deontología. Lisboa,

Portugal: Cosmos.

16. LÓPEZ, M. (2002). La Ley N° 19.223 y su aplicación en los Tribunales. Santiago,

Chile: Universidad Diego Portales.

17. MARQUES, V. (2010). La problemática de la investigación del cibercrimen. Lisboa,

Portugal: Facultad de Derecho, Universidad de Lisboa.

18. MORENO, R. (2001). Diccionario de Ciencias Penales. Editorial Ad Hoc, Buenos

Aires, Argentina

19. PEÑARANDA, H. (2002). Nociones generales acerca de la cibernética y la

iuscibernética. Revista chilena de Derecho Informático N° 2.

20. RAMÍREZ, E., & AGUILERA, A. (2009). Los delitos informáticos. Tratamiento

internacional. Ed. EUMED, Málaga, España:

21 REIS, R. (2001). Crímenes puros de informática. entro Universitario de Brasilia.

Brasilia, Brasil.

22. ROSALES, G. (21 de Abril de 2009). Amenaza del terrorismo cibernético,

www.rosalesuriona.com › Nacional.

23. SÁNCHEZ, A. (2004). Delitos informáticos y su prueba. Alguna consideraciones

sobre la ley penal mexicana, con base a la legislación penal internacional.

Universidad de Barcelona, Barcelona, España:

24. TAMAYO, M. (2009, mtamayou.blogspot.com/2009_05_01_archive.html). ¿El

Derecho Informático unas nueva rama? Bogotá, Colombia.

25. TÉLLEZ, J. (2008). Derecho Informático. Ed. Mac Graw Hill., México D.F.

26. TREJO, E. (2006). Regulación jurìdica de internet. Cámara de Diputados LX

legislatura, México:

CUERPOS LEGALES REFERENCIALES

Constitución de la República del Ecuador

Código Penal

Proyecto de Código Orgánico Integral Penal

LINKOGRAFÍA

mtamayou.blogspot.com/2009_05_01_archive.html

www.interpol.int/es/Criminalidad/Delincuencia-informática

www.elergonomista.com

ANEXO I

Entrevista al Fiscal de Imbabura, Dr. Genn Alfonso Rhea Andrade

a) ¿Es adecuada la normativa actualmente vigente en nuestro Código Penal para

regular los delitos informáticos?

b) ¿Las normas sobre ciberdelincuencia propuestas en el proyecto de Código Orgánico

Integral Penal son adecuadas?

c) ¿Permiten las condiciones tecnológicas del país evitar el cometimiento de delitos

informáticos?

d) ¿De qué características son los delitos informáticos cometidos en la ciudad de

Ibarra?

e) ¿En el caso de fraudes bancarios cual ha sido la actitud de las entidades

financieras?

f) Estima adecuado que las normas penales sobre ilícitos informáticos operen como

leyes penales en blanco existiendo una norma técnica puesta permanentemente al

día por organismos estatales tecnológicos?

ANEXO II

Encuesta a cincuenta abogados de libre ejercicio de la ciudad de Ibarra

a) ¿Cómo calificaría delitos informáticos tipificados en el Código Penal vigente?

b) ¿Cómo calificaría los delitos informáticos que se contienen en el proyecto de Código

Orgánico Integral Penal?

c) ¿Ha patrocinado casos relacionados con delitos informáticos?

d) De ser positiva la respuesta, señale la clase de ilícito