universidad central del ecuador - …€¦ · “análisis de los delitos informáticos por ataque...
Post on 19-Sep-2018
226 Views
Preview:
TRANSCRIPT
i
UNIVERSIDAD CENTRAL DEL ECUADOR
PFACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y
SOCIALES
CARRERA DE DERECHO
“Análisis de los delitos informáticos por ataque y acceso no
autorizado a sistemas electrónicos, tipificados en los
artículos 232 y 234 del Código Orgánico Integral Penal en el
Ecuador”.
Proyecto de Investigación previo a la obtención del Título de:
ABOGADO
Arroyo Jácome Richard Paúl
Tutor: Dr. Román Márquez Álvaro Francisco
Abril 2016
ii
DEDICATORIA.
Dedico el presente Proyecto de Investigación, a mi familia, amigos y demás
personas que han estado a mi lado, quienes han sido el motor de empuje para
alcanzar mis logros. A mi tutor del proyecto Dr. Álvaro Román Márquez, a quien
admiro y respeto por su labor como docente. Y, por su puesto, a mi Facultad de
Derecho de la gloriosa Universidad del Ecuador, y sus docentes quienes me
acompañaron e incentivaron para culminar mis estudios con éxito.
A todos muchas gracias.
Richard Paul Arroyo Jácome.
Sí, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas
por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente,
algo por lo cual nunca me olvidarás.
Soy un Hacker, y este es mi manifiesto.
Loyd Blankenship.
El Manifiesto Hacker.
iii
DECLARATORIA DE ORIGINALIDAD
Yo, RICHARD PAÚL ARROYO JÁCOME autor de la investigación, con cédula
de ciudadanía 1718384413, libre y voluntariamente DECLARO, que el trabajo de
Grado titulado: “ANÁLISIS DE LOS DELITOS INFORMÁTICOS POR
ATAQUE Y ACCESO NO AUTORIZADO A SISTEMAS ELECTRÓNICOS,
TIPIFICADOS EN LOS ARTÍCULOS 232 Y 234 DEL CÓDIGO ORGÁNICO
INTEGRAL PENAL EN EL ECUADOR”, es de mi plena autoría, original y no
constituye plagio o copia alguna, constituyéndose en documento único, como
mandan los principios de la investigación científica, de ser comprobado lo contrario
me someto a las disposiciones legales pertinentes.
Es todo cuanto puedo decir en honor a la verdad.
Atentamente
Richard Paúl Arroyo Jácome
C.C. 171838441-3
Telf: 0999867948
E-mail: richya069@hotmail.com
iv
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL
Yo, RICHARD PAUL ARROYO JÁCOME en calidad de autor del trabajo de
investigación: “ANÁLISIS DE LOS DELITOS INFORMÁTICOS POR ATAQUE
Y ACCESO NO AUTORIZADO A SISTEMAS ELECTRÓNICOS,
TIPIFICADOS EN LOS ARTÍCULOS 232 Y 234 DEL CÓDIGO ORGÁNICO
INTEGRAL PENAL EN EL ECUADOR” por medio de la presente autorizo a la
UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos
que me pertenecen o parte de los que contiene esta obra, con fines estrictamente
académicos o de investigación.
Los derechos que como autor me corresponden, con excepción de la presente
autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los
artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su
Reglamento.
Quito, enero del 2016
Richard Paúl Arroyo Jácome
C.C. 171838441-3
Telf: 0999867948
E-mail: richya069@hotmail.com
v
APROBACIÓN DEL TUTOR
vi
APROBACIÓN DEL TRIBUNAL CALIFICADOR
Los miembros del tribunal de Grado aprueban el trabajo de investigación titulado:
“Eficacia de la responsabilidad administrativa para garantizar el derecho a la
restauración de la naturaleza en el Ecuador”, de acuerdo con las disposición
reglamentarias emitida por la Escuela de Derecho de la Facultad de Jurisprudencia,
Ciencias Políticas y Sociales de la Universidad Central del Ecuador, para títulos de
pregrados.
Para constancia firman:
TRIBUNAL DE GRADO
Nombre: ………………………………..
Firma:…………………………………..
PRESIDENTE
Nombre: …………………….. Nombre: ……………………………
Firma:……………………….. Firma:………………………………..
VOCAL VOCAL
vii
ÍNDICE GENERAL
DEDICATORIA. ................................................................................................... ii
DECLARATORIA DE ORIGINALIDAD ............................................................ iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL...................................... iv
APROBACIÓN DEL TUTOR ............................................................................... v
APROBACIÓN DEL TRIBUNAL CALIFICADOR ............................................. vi
ÍNDICE GENERAL ............................................................................................ vii
ÍNDICE DE TABLAS ........................................................................................... x
ÍNDICE DE GRÁFICOS ...................................................................................... xi
RESUMEN .......................................................................................................... xii
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ......................................................................................................... 4
EL PROBLEMA .................................................................................................... 4
1. DETERMINACIÓN DEL PROBLEMA ....................................................... 4
1.1 PLANTEAMIENTO DEL PROBLEMA .................................................. 4
1.2 FORMULACIÓN DEL PROBLEMA .......................................................... 5
1.3 PREGUNTAS DIRECTRICES .................................................................... 5
1.4 OBJETIVOS ................................................................................................ 6
1.4.1 OBJETIVO GENERAL ......................................................................... 6
1.4.2 OBJETIVOS ESPECÍFICOS ................................................................. 6
1.5 JUSTIFICACIÓN ........................................................................................ 6
CAPÍTULO II ........................................................................................................ 8
MARCO TEÓRICO............................................................................................... 8
2.1 ANTECEDENTES DE LA INVESTIGACIÓN ............................................ 8
2.2 FUNDAMENTACIÓN TEÓRICO – DOCTRINARIA ................................ 9
2.2.1 CONSIDERACIONES GENERALES ................................................... 9
2.2.2 DERECHO INFORMATICO .............................................................. 10
2.2.3 NATURALEZA JURÍDICA. ............................................................... 15
2.2.4 DERECHO INFORMÁTICO Y DERECHO PENAL. ......................... 16
2.2.5 DELITOS INFORMÁTICOS. ............................................................. 20
2.2.6 CONCEPTUALIZACIÓN ................................................................... 24
2.2.7 EL BIEN JURÍDICO EN LOS DELITOS INFORMÁTICOS .............. 27
2.2.8 LOS SUJETOS DEL DELITO INFORMATICO ................................. 34
2.3 FUNDAMENTACIÓN LEGAL ................................................................. 37
viii
2.3.1 ANÁLISIS DE LOS ARTÍCULOS 232 y 234 DEL COIP
ECUATORIANO. ........................................................................................ 40
2.4 MARCO CONCEPTUAL .......................................................................... 51
2.5 IDEAS A DEFENDER............................................................................... 52
2.6 DETERMINACIÓN DE LAS VARIABLES .............................................. 53
2.6.1 VARIABLES INDEPENDIENTES ..................................................... 53
2.6.2 VARIABLES DEPENDIENTES ......................................................... 53
2.7 CARACTERIZACIÓN DE LA PROPUESTA. .......................................... 53
CAPÍTULO III .................................................................................................... 54
MARCO METODOLÓGICO .............................................................................. 54
3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .......................... 54
3.2 DISEÑO DE LA INVESTIGACIÓN ......................................................... 55
3.3 POBLACIÓN Y MUESTRA...................................................................... 55
3.4 OPERACIONALIZACIÓN DE LAS VARIABLES ................................... 57
3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN ................... 58
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS .................. 60
CAPITULO IV .................................................................................................... 63
ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS ............................. 63
4.1 INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA ................ 63
CAPÍTULO V ..................................................................................................... 74
CONCLUSIONES Y RECOMENDACIONES. ................................................... 74
5.1 CONCLUSIONES ..................................................................................... 74
5.2 RECOMENDACIONES ............................................................................ 75
CAPÍTULO VI .................................................................................................... 77
LA PROPUESTA. ............................................................................................... 77
6. CASOS PRÁCTICOS .................................................................................. 77
6.1. DATOS INFORMATIVOS ....................................................................... 81
6.1.1. LOCALIZACIÓN .............................................................................. 81
6.1.2. BENEFICIARIOS .............................................................................. 82
6.2. ANTECEDENTES DE LA PROPUESTA ................................................. 82
6.3. JUSTIFICACIÓN ..................................................................................... 83
6.4. OBJETIVOS ............................................................................................. 83
6.4.1. OBJETIVO GENERAL ...................................................................... 83
6.4.2 OBJETIVOS ESPECÍFICOs ............................................................... 84
6.4.3. RESULTADOS ESPERADOS ........................................................... 84
6.5. DESARROLLO DE LA PROPUESTA ..................................................... 84
ix
6.5.1. PLANIFICACIÓN DE ACTIVIDADES, TIEMPO Y RECURSOS .... 84
6.5.2. PRESUPUESTO Y FINANCIAMIENTO .......................................... 86
6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA 87
BIBLIOGRAFÍA…... ...................................................................................... ….89
ANEXO ............................................................................................................... 93
x
ÍNDICE DE TABLAS
Tabla 1 Pregunta 1 ............................................................................................. 63
Tabla 2 Pregunta 2 ............................................................................................. 64
Tabla 3 Pregunta 3 ............................................................................................. 66
Tabla 4 Pregunta 4 ............................................................................................. 67
Tabla 5 Pregunta 5 ............................................................................................. 69
Tabla 6 Pregunta 6 ............................................................................................. 70
Tabla 7 Pregunta 7 ............................................................................................. 72
Tabla 8 Cronograma .......................................................................................... 85
Tabla 9 Presupuesto ........................................................................................... 86
xi
ÍNDICE DE GRÁFICOS
Gráfico 1 ................................................................................................................. 63
Gráfico 2 ................................................................................................................. 65
Gráfico 3 ................................................................................................................. 66
Gráfico 4 ................................................................................................................. 68
Gráfico 5 ................................................................................................................. 69
Gráfico 6 ................................................................................................................. 71
Gráfico 7 ................................................................................................................. 72
Gráfico 8 ................................................................................................................. 78
Gráfico 9 ................................................................................................................. 78
Gráfico 10 ............................................................................................................... 79
xii
TEMA. “Análisis de los delitos informáticos por ataque y acceso no autorizado a
sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico
Integral Penal en el Ecuador”.
Autor: Arroyo Jácome Richard Paúl
Tutor: Dr. Román Márquez Álvaro Francisco
RESUMEN
La globalización y el constante desarrollo de la tecnología actualmente, ha
desembocado en una detonación de información que está al alcance de cualquier
persona que tenga acceso a la internet u otro medio telemático, pues hoy la
informática está en la mayoría de actos de la vida moderna; y como tal, el Estado se
ve en la imperiosa necesidad, por medio de las prerrogativas, de tutelar los bienes
protegidos de las personas a través de leyes y reglamentos frente a posibles actos
ilegales, uno de ellos, los delitos informáticos a sistemas informáticos. El objetivo
de ésta investigación, es determinar la génesis de estos tipos de delitos y delitos tipo
además de su naturaleza jurídica; desglosar a los delitos informáticos dados por
ataque o accesos no autorizado los cuales se han tipificado en los artículos 232 y
234 de nuestro Código Integral Penal Ecuatoriano, para su estudio y análisis. Por
medio de la investigación analítica se determinará las diversas teorías que apuntan
acerca de esta temática y la posibilidad técnica-jurídica de una propuesta que norme
y regule la utilización de estas herramientas informáticas. De estos hechos
jurídicos, nace la necesidad de un conocimiento particular de toda la sociedad, así
como normas que estén en proporción y concordancia con los actos que se realizan
en el mundo de la informática que cada vez son más sofisticadas e imprescindibles
en la vida actual. El aporte de este proyecto es mejorar la normativa en los temas de
Derecho Informático, el cual es una especialización ya no del futuro, sino del
presente.
PALABRAS CLAVE:TECNOLOGÍA - MEDIO TELEMÁTICO - TIPOS DE
DELITOS - SISTEMAS INFORMÁTICOS - DERECHO INFORMÁTICO.
xiii
TITLE: “Analysis of cybercrimes involving the attack and unauthorized access to
electronic systems, as criminalized in articles 232 and 234 of the Ecuadorian
Integral Organic Penal Code”
Autor: Richard Paúl Arroyo Jácome
Tutor: Dr. Álvaro Francisco Román Márquez
ABSTRACT
Globalization and the continuous development of technology have led to an
explosion of information easily available to any person with access to internet or
other telematic means. Nowadays, informatics has a part in most aspects of modern
life, which raises the imperious need for the State to establish prerogatives that may
protect people’s assets through laws and regulations against possible illegal acts,
one of which is cybercrime. The goal of this research is to determine the origin and
juridical nature of these types of crimes; this means breaking down cybercrimes, for
their study and analysis, into those that involve an attack and those that involve
unauthorized access, as criminalized in articles 232 and 234 of the Ecuadorian
Integral Organic Penal Code. Analytical research will determine the different
theories regarding this topic and the technical-juridical possibility of a proposal that
regulates the use of these informatics tools. From these juridical facts, rises the
need to raise awareness among society and to punish cybercrimes accordingly and
proportionately, as the tools of informatics are continually more sophisticated and
indispensable. This work’s contribution is that it will help improve standing
regulations in matters of Cyber Law, which is not a specialization of the future, but
of the present.
KEYWORDS:
TECHNOLOGY - TELEMATIC MEANS - TYPES OF CRIMES - COMPUTER
SYSTEMS - CYBER LAW.
1
INTRODUCCIÓN
El Derecho Informático es una rama relativamente nueva si se la compara con
otras existentes en el campo jurídico, en su mayoría es técnico-sistémico y debido
a las avances tecnológicos e informáticos que se vive en la actualidad se vuelve
muy evolutivo y dinámico; se interrelaciona con muchas ciencias además de las
ramas del derecho y esta inmiscuido en la vida cotidiana de las personas, es por
esto que se debe buscar estar a la par con esta materia y prevenir la impunidad en
posibles actos delincuenciales por no estar tipificado en la norma.
La gran cantidad de información que se manejan en medios informáticos, a más
de tener una accesibilidad a esta como nunca antes, también se han creado
mercados con fines ilegítimos y muy lucrativos en busca de esta información en
los sistemas informáticos que pudieran quebrantar el derecho a la intimidad; la
intercepción ilícito de redes telemáticas; fraudes electrónicos; eliminado,
alteración o daño en la información como tal. Pero no solo se trata de
organizaciones o grupos delincuenciales, también existe el cracker dedicándose a
estas actividades típicas y el hacker que busca otros fines.
El método a utilizar en el presente trabajo será el analítico y científico, pues para
el presente proyecto me basé en la observación y el análisis como tal, que son
características sine qua non del método en mención, además de recurrir de varias
tácticas que me permitirán llegar al conocimiento amplio del problema de la
referencia, que nace de la relación original entre el Derecho y la Informática que
se viene gestando en las dos últimas décadas, y que han creado dos grandes
instituciones: el Derecho informático y la Informática jurídica. El primero estudia
la manera de regular a través de normas y leyes a la informática; el segundo,
busca implementar toda la ciencia de la informática al área legal.
2
Adicionalmente, se empleará técnicas como la documental, es decir, artículos de
prensa, jurídicos redactados por tratadistas conocedores de la materia,
jurisprudencia, doctrina y otras publicaciones físicas y electrónicas relacionadas
con mi investigación y técnicas de campo, como lo mencioné antes entrevistas
directas a altos funcionarios de las instituciones ligadas a la creación y aplicación
de la norma, y también la encuesta a los profesionales relacionados en el tema a
tratar, todo lo mencionado servirá como aporte indispensable para la ejecución de
la presente investigación.
En este perfil se encuentran las páginas preliminares, que son la portada,
certificación de autoría y originalidad, índice general, índice de cuadros o gráficos
y resumen ejecutivo, también contiene la introducción y la respectiva justificación
de mi proyecto investigativo. Además menciono lo que se va tratar dentro de cada
uno de mis capítulos:
El CAPÍTULO I contiene la determinación del fenómeno, diagnóstico de la
situación actual, preguntas directrices, identificación del fenómeno, objetivos:
general y específicos.
El CAPÍTULO II abarca el marco teórico, dentro de éste se encuentra los
antecedentes de la investigación, fundamentación teórico – doctrinaria,
fundamentación legal, planteamiento ideológico a defender, determinación de las
variables independientes y dependientes.
El CAPÍTULO III se refiere al marco metodológico, en el cual establezco la
determinación de las unidades de observación, definición de los métodos,
definición de las técnicas, definición de los instrumentos y matriz de
operacionalización de las variables.
El CAPÍTULO IV contiene el análisis e interpretación de los resultados
obtenidos con la encuesta, cuantificando los mismos. El CAPÍTULO V se
3
enmarca en las conclusiones y recomendaciones obtenidas después de la
investigación.
Por su parte el CAPÍTULO VI lo destinamos a la propuesta, en el que
establecimos casos prácticos relacionados con los delitos informáticos, así como
los datos informativos de la propuesta, sus antecedentes y justificación, sus
objetivos, los resultados esperados, y el desarrollo de la propuesta, así como lo
relacionado con el marco administrativo que engloba lo que tiene que ver con
recursos humanos, recursos técnicos, recursos materiales, recursos financieros,
planificación de tiempo, actividades y contenidos, etapas del proyecto,
cronograma y esquema demostrativo.
Por último adjunto la bibliografía y los anexos pertinentes a mi investigación.
4
CAPÍTULO I
EL PROBLEMA
1. DETERMINACIÓN DEL PROBLEMA
1.1 PLANTEAMIENTO DEL PROBLEMA
Desde la época de los 50 la técnica informática comienza a desarrollar y a tener un
avance muy significativo, se introduce en la vida de selectos grupos, pero para
finales de los 90s el panorama es incomparable, la vida del ser humano es
dependiente de esta tecnología avanzada que solo se imaginaban en películas;
como tal busca y necesita adquirir más información que fácilmente la encuentra
en sistemas que conglomera en uno solo: La Internet.
Así mismo, existen datos e información que deben ser guardadas y protegidas en
los sistemas electrónicos, ya sean de carácter personal, empresarial, estatales,
clasificados, entre otros; lo que ha generado que se incremente el tráfico y los
accesos no autorizados a esta información por ser muy lucrativas y en la mayoría
de veces estos accesos son ilegales, y nuevas formas de criminalidad ya que estas
evolucionan conforme avanza la tecnología.
Según la Real Academia de la Lengua Española, la informática es el “(…)
conjunto de técnicas empleadas para el tratamiento automático de la información
por medio de sistemas computacionales” (Diccionario Real Academia Lengua
Española, 2015). Pero a la informática se la debe imaginar cómo un mundo
ficticio virtual paralelo al que vivimos, con normas y actos propios y también con
5
acciones de criminalidad propia, es por eso que existe la problemática de
determinar los posibles culpables de estos actos, además de determinar su
domicilio ya que estos no tiene fronteras, así lo manifiesta Jijena Leiva de esta
manera: “(…) la tecnología ha hecho caer las fronteras en muchos aspectos, uno
de ellos es la perdida de la intimidad nacional…” (Jijena Leiva, 1993, pág. 28).
1.2 FORMULACIÓN DEL PROBLEMA
La fuerte evolución de las tecnologías y su veloz instauración en nuestras vidas,
como algo común e indispensable, ha puesto en evidencia la lentitud con la que la
Ciencia Jurídica responde tras realizarse el cambio sociológica y con ello una falta
de seguridad jurídica frente a ataques cibernéticos. La formulación del problema
en el presente proyecto investigativo, queda de la siguiente manera:
¿Se encuentran los artículos 232 y 234 del Código Orgánico Integral Penal
(COIP) a la par y en concordancia con el desarrollo tecnológico para prevenir y
sancionar posibles delitos informáticos y con ello garantizar una tutela efectiva?
1.3 PREGUNTAS DIRECTRICES
a) ¿Es conveniente la intervención de todo el aparato estatal y sus
prerrogativas para la prevención de delitos informáticos en ataques y
accesos no autorizados a programas electrónicos?
b) ¿Según las nuevas teorías del Derecho Penal en el Ecuador, se debe tomar
sanciones diferentes para cuando se utilizan los medios informáticos de
manera delictiva como medio y como fin?
c) ¿Se deben crear leyes especiales que normen y regulen en los temas de
Derecho Informático?
6
1.4 OBJETIVOS
1.4.1 OBJETIVO GENERAL
Determinar si los delitos informáticos por ataque y acceso no autorizado a
sistemas electrónicos, tipificados en los artículos 232 y 234 del COIP, están de
acorde a la realidad ecuatoriana en este tipo de delitos.
1.4.2 OBJETIVOS ESPECÍFICOS
a) Analizar críticamente las ventajas y desventajas de tipificar los tipos de
delitos de ataque y acceso no autorizado a sistemas electrónicos en el
nuevo Código Orgánico Integral Penal.
b) Determinar las circunstancias, en las cuales el sistema judicial debe actuar
frente a actos de ataque y acceso no autorizado a sistemas electrónicos.
c) Identificar la importancia del estudio en Derecho Informático y como
puede ayudar al desarrollo del Derecho actual.
d) Diseñar una propuesta de reforma al COIP de forma tal que se adecue a la
contemporaneidad de las conductas violatorias en materia de delitos
informáticos.
1.5 JUSTIFICACIÓN
Según una publicación de fecha 30 de enero del 2015 del diario El Comercio,
Ecuador ocupa el octavo lugar entre los países de la región que más ataques
informáticos registró en el 2014. Brasil y Perú lideran la lista con un 32% y 28%
respectivamente (El Comercio, 2015).
Son las peculiaridades que plantean los nuevos delitos las que justifican su
análisis particular; luego es necesario agrupar los tipos con rasgos y problemas
comunes para un tratamiento adecuado y armonioso. A estos tipos comunes se les
vendrá a llamar ciberdelitos, y a la parte del Derecho Penal que los estudia el
Derecho Penal Informático.
7
Estos ataques cibernéticos aparecen por la facilidad que se pueden realizar en
cualquier tiempo y espacio, y es de responsabilidad de la ciudadanía saber cómo
protegerse, que leyes los ampara frente a posibles ataques informáticos, y del
Estado tutelar los bienes de las personas en las diferentes escenas del ámbito del
Derecho informático.
La presente investigación, nace por la necesidad de comprender al mundo del
derecho informático, determinar las causas de los delitos informáticos y analizar
el impacto que tienen actualmente en la sociedad. Además, de un estudio
introspectivo en las leyes ecuatorianas vigentes que abordan este tema.
Existe una importancia académica, puesto que se debe comenzar a tratar más a
fondo estos temas en el ámbito doctrinario y de campo, con el fin de desarrollar
planes de prevención y prácticas preservativas de los derechos, respectivamente.
En los delitos informáticos, como en cualquier otro delito, se tiene un génesis, el
método o la vía, y consecuencia o final; y es importante su estudio para la
determinación de cada una de estas etapas, logrando aportar de manera más
efectiva a la aplicación para prevenir ataques o accesos no autorizados.
8
CAPÍTULO II
MARCO TEÓRICO
2.1 ANTECEDENTES DE LA INVESTIGACIÓN
Para un mejor entendimiento del tema central de esta investigación, es necesario
comprender e iniciar con la materia que engloba a los delitos informáticos, la cual
es el Derecho Informático.
El tratadista (Pineda, 2009) define al mismo como: “(…) un conjunto de normas
positivas referidas al tratamiento automatizado de la información y su
comunicación en sus múltiples aspectos”. (p. 1)
Por su parte (Martín Martín, 2008) la define como el “(…) conjunto de normas
jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o
los problemas que se deriven de la misma en las que existe algún bien que es o
deba ser tutelado jurídicamente por las propias normas”. (p. 3)
El Derecho Informático es una rama del Derecho completamente autónomo y a
consideración de (Falcon, 1992) es así porque:
(…) cumple con cuatro pilares para tener esta característica: en el campo
normativo, el cual debe contener norma específica; en el campo docente,
tema que debe ser tratado desde la academia; en el campo científico, temas
abordados por personas especializadas en el tema o con amplia experiencia;
y, en el campo institucional, que contenga sus propias instituciones sin
dependencia de las otras ramas. (p. 56)
9
2.2 FUNDAMENTACIÓN TEÓRICO – DOCTRINARIA
2.2.1 CONSIDERACIONES GENERALES
En la actualidad, se ha acertado en denominarnos "sociedad de la información",
por el vertiginoso desarrollo científico y tecnológico que implica el avance de la
informática en las diversas esferas del quehacer político, económico y social
a escala mundial y, ya que informática es la disciplina relacionada con el
procesamiento de información en máquinas ordenadoras electrónicas, y cuya
finalidad es la obtención de nueva información, cuyo uso inadecuado y
sin control puede volverse en contra del mismo hombre creador de la tecnología,
invadiendo las esferas más íntimas de su vida privada.
Los usos y costumbres sociales se han visto afectados por este desarrollo
acelerado de las tecnologías de la información originándose situaciones de hecho
y jurídicas nuevas que la legislación no ha previsto; estando a que la información
en esta nueva sociedad y economía informática cumple un papel fundamental en
tanto el ciudadano, la empresa privada o entidad pública que no obtenga la
información necesaria para desarrollarse en sus actividades sociales y económicas
o para realizar sus funciones no podrá acondicionarse a la nueva sociedad y
economía de la información; no podrá participar de las ventajas y oportunidades
que brinda el estar oportunamente informados; desmejorando su calidad de vida o
su función.
En este desarrollo presuroso de la tecnología e informática que implica la
posibilidad de obtener información; así como de difundirla también se advierte el
peligro de ciertos aspectos existenciales o de la personalidad humana generados
por el avance de la tecnología de la información como es la vida privada; dado
que cuando los actos del ser humano, sus convicciones, opiniones, creencias son
captados, almacenados y ordenados mediante las computadoras u ordenadores,
la libertad de los seres humanos disminuye al ser capturado como un elemento
más de la sociedad de la información; haciéndolo carecer de individualidad
e identidad personal; de allí la necesidad de contar con un Derecho de las Nuevas
10
Tecnologías, que regule la libertad de información como factor indispensable para
el desarrollo del individuo y la sociedad y que manifieste sus límites para defender
los márgenes de privacidad necesarios para el normal desarrollo de la
personalidad humana.
Esta situación ha generado el surgimiento de un nuevo derecho a la libertad
informática que implica tanto el derecho del individuo a negarse a brindar
información sobre sí mismo y el derecho a pretender información concernida a su
persona o personalidad; en suma, controlar la identidad personal informática a
través del consentimiento para preservar, acceder, o rectificar datos informativos
referidos a la vida privada de las personas.
Debemos sostener firmemente, que el derecho a la información asimismo se
constituye en garantía de una futura decisión libre y certera; lo que conlleva a una
persona libre y autónoma, que a su vez se relaciona con la facultad que debe tener
la persona sobre los datos generados o proporcionados en su vida privada
cotidiana ante personas, instituciones públicas o entidades privadas; con lo cual se
concibe la permanente relación y conflicto entre el derecho a la información y la
intimidad que exigen una regulación legal para proteger la libertad y la intimidad
de las personas.
La regulación del desarrollo de la informática en su relación con la
confidencialidad de cualquier ente, se centra en el reconocimiento del derecho a la
información como derecho fundamento del sistema democrático necesario para el
desarrollo individual y de la sociedad.
2.2.2 DERECHO INFORMÁTICO
El término Derecho Informático (Rechtsinformatik) fue acuñado por el
Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania,
en los años 1970. Sin embargo, no es un término unívoco, pues también se han
buscado una serie de términos para el Derecho Informático como Derecho
Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
11
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,
Derecho de Internet, entre otros. En la actualidad, el término Derecho de las
Tecnologías de la Información y Comunicación ha tomado fuerza en América
Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático.
Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de la
denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos. El derecho informático,
surge como esa medida de regulación de carácter jurídico.
En aras de dilucidar los conceptos cardinales del Derecho Informático, debemos
retrotraernos a su piedra angular: la informática. La informática al decir de (Téllez
Valdés, 1996, pág. 5) surge en el seno de la cibernética. El asidero histórico de la
aparición de la cibernética como género y de la informática como especie, se
encuentra en la acción del factor social, o sea, de la necesidad social de un
aumento en la producción y en el capital, el factor técnico-científico, o sea, de los
avances de la ciencia y la técnica en diversas áreas del conocimiento humano, y el
factor histórico por la necesidad de unificar los avances científico-técnicos de ese
momento histórico para que funcionara como unidad multitudinaria de una época
de convulso desarrollo intelectual. (Téllez Valdés, 1996)
De esta forma, el hombre se enfrenta a una necesidad
de información y gestión eficaz de la misma, por lo que recurrió a reformular
postulados y técnicas que fueran capaces de solucionar esta problemática con la
implementación de nuevas formas de manejo, organización y utilización de la
información.
La informatización de la sociedad llegó a alcanzar insospechados niveles. Desde
hace ya algún tiempo, en el área industrial escuchamos sobre robótica e
implicaciones como el aumento de la productividad con reducciones de tiempo
y costos. Asimismo, el área de la medicina se ha beneficiado de
12
esta revolución informática con la creación e implementación de programas para
gestionar historias clínicas, exámenes, diagnósticos y pruebas de laboratorio con
mayor exactitud.
En otros órdenes, se han perfeccionado campos como el diseño y
la construcción urbanística, el diseño gráfico y la publicidad, la fotografía y
animación por computadora, la bibliotecología y la archivología,
las telecomunicaciones, el control del tráfico y el mejor desarrollo de la
educación y la investigación, y otras aristas que han logrado ir más allá de
sus límites gracias a la influencia de la informática.
En igual sentido, el Derecho ha conseguido notables y significativos resultados a
consecuencia de los aportes de una informática especializada en la arena legal, es
decir, la Informática Jurídica; entendida como el conjunto de aplicaciones de la
informática en el ámbito del Derecho. Hablamos de una técnica interdisciplinaria
que fusiona las aplicaciones informáticas con el Derecho para la automatización
de información jurídica y la elaboración y aprovechamiento de los instrumentos
de análisis y tratamiento de dicha información.
Esta vertiente de la informática germina en 1959 en los Estados Unidos, con el
desarrollo de las primeras investigaciones sobre recuperación automatizada
de documentos jurídicos. Fue en la Universidad de Pittsburg, Pennsylvania, a
través del Health Law Center, donde John Horty concibió la idea de crear un
mecanismo para obtener acceso automatizado a la información legal. De esta
manera, se expanden los usos de las computadoras a las áreas lingüísticas.
En 1959, el Health Law Center colocó los ordenamientos jurídicos de
Pennsylvania en cintas magnéticas; quedando constituida la recopilación legal
informática. Dicho sistema fue demostrado en 1960, ante la Barra de la
Asociación Americana de Abogados pasando a la historia como la primera
demostración de un sistema legal automatizado de búsqueda de información. En
13
1966, doce Estados de Estados Unidos tenían este sistema, y para 1968, cincuenta
Estados de ese mismo país lo acogieron.
Actualmente, la informática jurídica recurre al tratamiento automatizado de
las fuentes del conocimiento jurídico a través de los sistemas
de documentación legislativa, jurisprudencial y doctrinal (informática jurídica
documental); las fuentes de producción jurídica a través de la elaboración
informática de los factores lógico-formales que concurren en
el proceso legislativo y en la decisión judicial (informática jurídica decisional); y
los procesos de organización de la infraestructura o medios instrumentales con los
que se gestiona el Derecho (informática jurídica de gestión).
Así, a causa de esa necesidad del Derecho de atemperarse a las circunstancias de
la sociedad que regula, se abre paso un nuevo campo de acción con el Derecho
Informático. En 1949 con la obra de (Wiener, 1971, pág. 80), encontramos una de
las primeras alusiones a esta rama del derecho, cuando establece la relación entre
Derecho y Cibernética; conjuntamente al artículo The next step forward.
(Loevinger, 1949, pág. 33)
2.2.2.1 INFORMÁTICA FORENSE
No podemos dejar el tema del Derecho Informático sin antes revisar los
principales postulados de la Informática Forense, una institución estrechamente
ligada a los delitos informáticos y sin la cual el análisis, descubrimiento, y
búsqueda de información sobre los modus operandi en estas conductas serían
totalmente imposible, por lo que analizaremos algunas cuestiones relacionadas de
importancia.
2.2.2.1.1 LA CRIMINALÍSTICA EN LA INFORMÁTICA FORENSE
Las ciencias forenses se le denomina a la utilización de herramientas científicas
dentro de un proceso legal o judicial, pues este sistema necesita nutrirse de
diferentes ciencias, por ejemplo: la física, la química, las matemáticas; y en
14
nuestro caso, de la informática, para encontrar paso a paso como se dieron los
hechos o determinar una investigación.
De la ciencia forense se desprende una nueva rama que es, la informática forense,
que tiene el fin de auxiliar a la justicia en los diferentes retos que ponen los
delincuentes informáticos al violentar contra sistemas informáticos; y recabar
información, detalles o pruebas que vislumbren un acontecimiento en un proceso
judicial.
El FBI plantea un concepto sobre la informática forense “(…) La informática (o
computación) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio
computacional”. (Zuccardi & Gutiérrez, 2006, pág. 4)
Como objetivo, la informática forense busca obtener vestigios de posibles
alteraciones, manipulaciones, destrucción de información para poder determinar
las actividades realizadas en el historial de los equipos electrónicos y determinar
en la pericia informática, realizado por un equipo de profesionales expertos en
delincuencia informática, el origen del ataque.
2.2.2.1.2 PERITOS INFORMÁTICOS
El perito según el Código Orgánico Integral Penal artículo 511 numeral 1 son
aquellos profesionales expertos en el área, especialistas titulados o con
conocimientos, experiencia o experticia en la materia y especialidad, acreditados
por el Consejo de la Judicatura.
Para (Salamea Carpio, 2012) manifiesta que:
(…) el perito es el sabio, experimentado, hábil y práctico en una ciencia o
arte. El perito es aquel que posee ciertos conocimientos especiales teóricos y
prácticos, que informa bajo juramento al juzgador, sobre puntos litigiosos en
cuanto se vinculan con su especial saber o experiencia. (p. 18)
15
El perito es un auxiliar para el ejercicio de la justicia porque presta su
conocimiento, para recabar información, huellas, objetos que lleguen a determinar
las verdaderas circunstancias en que se dio un hecho delictivo que involucran a la
víctima y al agresor.
2.2.3 NATURALEZA JURÍDICA.
Para (Salazar Cano, 1979), la naturaleza jurídica del Derecho Informático radica
en sus tres características esenciales:
(…) que no se encuentra sectorizado o ubicado en una sola actividad, sino
que es amplio y general, debido a que la informática se aplica en numerosos
sectores de la actividad socioeconómica; que su unidad viene dada por la
originalidad técnica impuesta por el fenómeno informático; y que es un
derecho complejo porque los aspectos técnicos de la informática en su
interrelación con el Derecho, recaen sobre diversas ramas o especialidades
jurídicas. (p. 264)
Este carácter interdisciplinario que presenta como rasgo esencial el Derecho de la
Informática ha suscitado un debate entre quienes sostienen que se trataría de un
sector de normas dispersas de diferentes disciplinas jurídicas, y quienes creemos
que constituye un conjunto unitario de normas dirigidas a regular un objeto
determinado, desde una metodología propia, es decir, que gozaría de autonomía.
Creemos que no le resta al Derecho de las Tecnologías de la Información su
carácter de disciplina independiente el hecho de que maneje materiales
suministrados por las otras ramas de la Ciencia del Derecho, ya que lo único
determinante es que debe sistematizar y reducir a unidad la pluralidad de
elementos relacionados con el impacto social del fenómeno informático, de modo
de presentar así un sistema orgánico y unitario que los comprenda a todos.
Quizás sea más difícil apreciar tal autonomía en países con un discreto desarrollo
tecnológico, pero sin duda que en los más industrializados, la informática ha
penetrado de tal manera en la vida social influyendo en el desarrollo socio-
económico de los pueblos, que el Derecho de las Tecnologías de la información
sustenta bases conceptuales claras y con fundamento científico. Obviamente, el
desarrollo tecnológico es determinante para el surgimiento de esta nueva rama en
una sociedad, ya que en la medida en que se vaya incorporando en las labores de
16
las personas, en el trabajo, en la forma de comunicarse, el manejo de la
información a través de los sistemas informáticos hará surgir la necesidad en
ese grupo social de regulación de conductas nuevas, formándose una nueva rama
autónoma.
En este caso, el desarrollo de las tecnologías de la información y
las comunicaciones es una fuente material del Derecho, en la medida en que el uso
de esta tecnología vaya generando conductas nuevas, que deban ser recogidas y
reguladas por el Derecho, y haya necesidad de hacerlo.
2.2.4 DERECHO INFORMÁTICO Y DERECHO PENAL.
El fenómeno informático es una realidad incuestionable e irreversible;
definitivamente, la informática se ha cimentado entre nosotros para no apartarse
fácilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo
de la informática aplicada en la actualidad a todos los aspectos de la vida
cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el
comercio, la administración pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones
socioeconómicas ha motivado que muchos discurran ya de una auténtica era
informática. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,
dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta;
incluso, en determinados casos, las computadoras no sólo son utilizadas como
medios de archivo y procesamiento de información, sino que, además, se les
concede la capacidad de adoptar automáticamente decisiones.
El problema surge cuanto a este fenómeno se traduce en buscar fórmulas efectivas
de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo,
en su papel de regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social. Nadie duda que el fenómeno informático
produzca en distintas ramas del ordenamiento jurídico, llámese Derecho Civil,
17
Procesal Civil, Mercantil, etcétera; un cierto trastorno al momento de enfrentar
tales hechos.
Tal es la problemática generada por este fenómeno que ha motivado en la
actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho
Penal como ultima ratio, según el cual la intervención penal sólo está justificada
cuando otras ramas del Ordenamiento Jurídico ya no pueden resolver los
problemas que genera el fenómeno informático en la sociedad, de ahí que el
Derecho Penal actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los
delitos patrimoniales, han tenido que hacer frente a esta nueva forma de
criminalidad, pero, éstas no ofrecen una delimitación típica completa frente a las
nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a
crear tipos penales especiales referidos al delito informático.
Recordemos que el Derecho Penal, en los últimos treinta años, ha variado en gran
medida sus formas y ámbitos de intervención, en algunos casos con base en los
principios de fragmentariedad, subsidiariedad y mínima intervención, según los
cuales y a consideración de (Pérez Pinzón, 1990, pág. 489 y ss) el ius
puniendi deberá ejercerse tan sólo ante las más graves vulneraciones de los
intereses sociales más importantes y siempre que no existan formas de control
social menos gravosas que el control penal el derecho punitivo ha retrocedido en
su espacio de acción, descriminalizando algunas conductas punibles y, en algunos
otros, como (Abanto Vásquez, 2005, pág. 25 y ss) ha creído conveniente la
represión de nuevas conductas consideradas socialmente dañosas.
18
Este proceso dual no implica una contradicción al principio del Derecho Penal
como ultima ratio, pues el fenómeno de nueva incriminación se origina como
consecuencia normal y obligada evolución social, hecho que debe necesariamente
reflejarse en el ordenamiento jurídico-penal, pues como señala (Hurtado Pozo,
1987, pág. 12) "(…) el cambio es un elemento propio de todo grupo social", que
origina la sustitución de los intereses protegidos, las nuevas conductas típicas
reemplazan a los comportamientos descriminalizados en tanto éstos, por variación
temporal de las necesidades político – criminales, se convirtieron en poco dignos
de protección penal, de allí que resulte conciliable según (Pinatel, 1979, pág. 194)
con un Derecho Penal de mínima intervención la protección de interés colectivos,
la misma que a criterio de (Caro Coria, 1995, págs. 66-68) resultará legítima en la
medida que estos intereses resulten vitales para el funcionamiento del grupo social
y que no exista otro recurso, además del penal, que pueda evitar su lesión o puesta
en peligro.
El cambio social operado en las últimas décadas, resulta íntimamente vinculado a
la evolución tecnológica operada en este transcurso de tiempo, generándose
problemas para la protección de intereses sociales no convencionales y para la
represión de las conductas delictivas realizadas a través de medios no
convencionales pues como bien precisa (Zaffaroni, 1982):
El impacto de la explosión tecnológica es un problema que
la política criminal conoce sobradamente. La técnica siempre es un arma y
cada avance fue explotado criminalmente, en forma tal que siempre el
criminal está más tecnificado que la prevención del crimen. (p. 133)
Dentro de este fenómeno de nueva incriminación aparecen conductas que
vulneran bienes jurídicos no convencionales y a su vez comportamientos que se
realizan empleando medios no convencionales para lesionar bienes jurídicos
convencionales.
Al decir de (Hurtado Pozo, 1987, pág. 91) los bienes jurídicos que tienen
contenido relacionado a las nuevas tecnologías suelen ser reconocidos como tales,
de manera primigenia, en los ordenamientos penales de aquellas sociedades de
alto desarrollo industrial y comercial al ser los primeros en contar con necesidades
19
de protección jurídico–penal, es así como en el ámbito internacional se produjeron
diversas reacciones legislativas, las primeras surgieron, como detalla (Cafure de
Battistelli, 1995):
(…) en los 70 referidas al ámbito de la intimidad; en los 80 y 84 lo referido
al resguardo de la propiedad intelectual de los programas (software); en los
90 el desarrollo de nuevos paradigmas reguladores del derecho a la
información. (p. 95)
Así, los países desarrollados orientaron sus esfuerzos dogmáticos y político–
criminales, por un lado, a la lucha contra el delito cometido a través de medios
informáticos y, por otro lado, a conferir protección jurídica a la información,
atendiendo al nuevo significado que ella posee. (Cafure de Battistelli, 1995, pág.
100)
Tal necesidad, generada desde comienzos de década en sociedades altamente
informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los
avances tecnológicos ha tenido gran influjo en el campo de la criminalidad en
tanto este nuevo modus operandi permite captar vacíos en el Derecho Penal
tradicional, quedando indefensos los contenidos inmateriales del sistema
informático, su integridad, su disponibilidad o su exclusividad.
La llamada dependencia a la computadora, en la que como expone (Gutiérrez
Francés, 1997) "(…) todas las sociedades modernas están involucradas" (p. 54),
ha originado a su vez la posibilidad de utilizar las modernas tecnologías con fines
delictivos
Ahora, compartiendo el pensamiento de (Reyna Alfaro, 2002, págs. 127-130) se
consideran cinco las causas coadyuvantes a que la informática constituya un
fenómeno social y adquiera importancia vital en el campo del Derecho Criminal,
ya sea como objeto de protección o como medio actual e idóneo para la comisión
de ilícitos penales; estas causan son: el desarrollo tecnológico, la
globalización de mercados y economías, la masificación de la informática, las
debilidades propias de los sistemas de información y la dificultad probatoria.
20
No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente
pretende ser causa única e impostergable, considerando que la conjunción de las
mismas produce el efecto materia de investigación, creando las condiciones
necesarias para hacer de los medios informáticos un instrumento atractivo en el
ámbito criminal.
2.2.5 DELITOS INFORMÁTICOS.
Es entonces ante estas conductas que surge el delito informático como aquel
ilícito digital que implican todas aquellas operaciones ilegales realizadas por
medio de internet o que tienen como objeto destruir y dañar ordenadores, medios
electrónicos y redes de internet.
Es indudable que así como las computadoras se presentan como herramientas muy
favorables para la sociedad, también se pueden constituir en un instrumento u
objeto en la comisión de verdaderos actos ilícitos. Este tipo
de actitudes concebidas por el hombre y no por la máquina encuentran su génesis
en el mismo surgimiento de la tecnología informática, ya que como es lógico
pensar que de no existir las computadoras, estas acciones no existirían.
Por otra parte, la misma facilitación de labores que traen consigo dichos aparatos
propicia que, en un momento dado, el usuario se encuentre ante una situación de
ocio, la cual canaliza a través de las computadoras, cometiendo, sin darse cuenta
una serie de ilícitos. Asimismo, por el propio egoísmo humano se establece una
especie de duelo entre el hombre y la máquina, lo cual en última instancia provoca
el surgimiento de ilícitos en su mayoría no intencionados, por ese deseo del
hombre de demostrar su superioridad frente a las máquinas, y en este caso
específico frente a las computadoras.
Esa facilitación de labores a que se ha hecho alusión, permite pues, que al estar
redactando estas líneas, desde la tranquilidad de un hogar, se esté entrelazado por
medio de la tecnología digital con información proveniente desde los puntos más
lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente
21
encontrarnos leyendo las noticias nacionales e internacionales, sin necesidad de
recurrir al diario de papel o estar en contacto con nuestros familiares en todo
momento, ubicación y situación posible. Todos estos alcances en la
comunicación se han ido posicionando en nuestras vidas, lo que para nosotros es
nuevo y novedoso, futuras generaciones recordaran estos tiempos como el
comienzo de una nueva era, la era digital y de la globalización de
las comunicaciones.
El desarrollo de toda esta infraestructura en las comunicaciones, informaciones
y negocios, que cada día más vemos compenetrados en las actividades políticas,
culturales y comerciales de nuestro Perú, han mostrado un amplio crecimiento y
desarrollo de todas las áreas del quehacer nacional, fenómeno mundial que ha
ocasionado que el área dedicada a la informática y la computación ganan cada día
más un espacio. Las tecnologías de la sociedad de la información pueden
utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas.
En manos de personas que actúan de mala fe, con mala voluntad, o con
negligencia grave, estas tecnologías pueden convertirse en instrumentos para
actividades que ponen en peligro o atentan contra la vida, la propiedad o
la dignidad de los individuos o del interés público. Estas nuevas herramientas son
usadas por personas, que por naturaleza humana nos hace enfrentar situaciones
que se alejan de un claro comportamiento de convivencia en sociedad, en que con
sus acciones utilizan para sí y en desmedro de otras nuevas técnicas de
criminalidad para el cometido de sus acciones perturbadoras.
Estas acciones perturbadoras de la convivencia social han nacido al amparo de las
nuevas herramientas tecnológicas, ante lo cual en el ámbito mundial, se ha
generado una percepción de la seguridad informática, percepción que se ha ido
desarrollando muy por detrás de la realidad de los alcances de los
llamados ciberdelitos, pero que ha generado acciones claras y evidentes de una
necesidad de control por parte de los organismos de control social formal; es por
ello que las experiencias desarrolladas por la Organización de las Naciones
Unidas, la Comunidad Europea, los Estados Unidos de Norteamérica, se han
22
dirigido hacia la creación de los organismos necesarios para plantear que el
problema del cibercrimen y sus consecuencias en la seguridad de las personas y en
sus respectivas economías es un hecho grave y que requiere de urgentes medidas
de todo tipo, tanto en el ámbito legislativo, de tecnologías y de socialización.
Esta situación de vulnerabilidad a que nos vemos enfrentados día a día, no ha
detenido el avance de otros medios, provenientes de la misma área tecnológica,
para los resguardos de nuestros bienes jurídicos, tales como la privacidad,
bienestar, derechos de autor, entre otros; como son la aparición en el ámbito
privado de servicios que mediante el uso de nuevas tecnologías o metodologías
permiten un ambiente de tranquilidad relativa, especialmente en el desarrollo del
comercio electrónico.
Es por ello, y luego de haber recorrido las líneas que anteceden, es menester
señalar que para poder determinar la posible existencia de los delitos informáticos,
es necesario determinar que se debe de recurrir precisamente a las dos materias
que integran la relación de la que se ha estado hablando, como son la informática
y el derecho, en la cual cada una aporta su horizonte y terreno de proyección.
Respecto a la informática necesitamos recurrir a ella para conocer cuáles son las
conductas que la comunidad científica-tecnológica considera que deben
protegerse por el Derecho, mientras que el Derecho debe indagar qué es el delito
para posteriormente cuestionar si la utilización masiva de las computadoras u
ordenadores y la telemática pueden cambiar la naturaleza y alcance de
la ley penal.
Si nos remitimos a la dogmática penal, específicamente a la Teoría del Delito, ésta
nos dice que el delito es la conducta típica, antijurídica y culpable a la que se
asocia una pena como consecuencia. Afirmada la existencia del delito, procede la
consecuencia o aplicación de la pena.
23
Sabemos que, entre una gran cantidad de conductas posibles, sólo algunas son
prohibidas por el legislador. Para poder distinguir las conductas que son delitos de
aquéllas que no lo son, acudimos a los dispositivos legales que describen las
conductas prohibidas. Por ello, no habrá delito, pues, cuando la conducta de un
hombre que utiliza las computadoras y/o su tecnología no se adecua a alguno de
esos tipos penales.
Por otro lado, cuando necesitamos averiguar qué es delito informático,
necesariamente se debe de buscar la respuesta en la parte especial del Código
Penal, específicamente en lo atinente a los delitos informáticos. De lo señalado,
nos impele además, en consultar la doctrina nacional y extranjera para conocer las
diversas conductas a las que se les da el nombre de delitos informáticos y,
posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes
penales vigentes.
Sin perjuicio de lo explicitado en líneas anteriores, y antes de proseguir con
nuestra propedéutica a los delitos informáticos, es necesario hacer referencia a la
aparición en nuestro panorama de otra ciencia: la criminología, inclusión que a
nuestro parecer explicará parte de la confusión respecto a la existencia o no de los
delitos denominados informáticos.
El saber criminológico se consideró alguna vez auxiliar del Derecho Penal, y
pretendía explicar las causas de la conducta delictiva; para ello recurría a los tipos
penales. En la búsqueda de su autonomía afirmó como su objeto de estudio la
conducta "antisocial" como categoría diferente a la penal. Así, intentó ampliar su
horizonte científico y desprenderse del Derecho Penal. A partir de ese momento,
sus investigaciones iban más allá, no importando si las acciones se consideraban o
no delito. Por ello, se define la criminología como una ciencia sintética, causal
explicativa natural y cultural de las conductas antisociales (Rodríguez Manzanera,
1979, pág. 10 y ss).
24
La desventaja, creemos, se puede encontrar en la confusión de llamar por un lado
"delito" o "crimen" a lo que posiblemente sólo sea una conducta indebida, ilícita o
ilegal, y que en el campo de la informática podría ser considerada digna de
protección penal en el futuro. Bajo esta perspectiva, debemos de considerar que
para los criminalistas la noción de crimen, delito, ilícito; podría connotar
situaciones diferenciadas y conceptos disímiles; y cuando no necesariamente
reguladas por la legislación nacional.
Con lo referenciado precedentemente, podemos adelantar una apreciación
respecto a lo que se considera el delito informático o llamado por algunos como
delito por computadora, como cualquier acto ilícito penal en el que las
computadoras u ordenadores, su técnica y funciones desempeñan un papel ya sea
como método, medio o fin. Por otro lado la doctrina dominante sobre estos
aspectos, vierte ciertas definiciones al respecto, entre las cuales tenemos las que
definen al delito informático como aquella conducta ilícita en que se utiliza una
computadora como instrumento u ocupación criminal; como aquella acción ilegal
en el que la computadora es instrumento u objeto del delito y asimismo que los
delitos informáticos son cualquier conducta ilegal, no ética o no autorizada que
involucra el procesamiento automático de datos y/o transmisión de datos.
2.2.6 CONCEPTUALIZACIÓN
Antes de adentrarnos al tratamiento del tema, es menester preliminarmente
delimitar conceptualmente lo que entendemos por delito, trayendo para ello a
colación la opinión del maestro (Carrara, 1971) para quien delito es “(…)
aquella infracción de la ley del Estado, promulgada para proteger la seguridad de
los ciudadanos, resultantes de un acto externo del hombre, positivo o negativo,
moralmente imputable y políticamente dañoso” (p. 89).
Para (Beling, 1944) el delito es una “(…) acción típica antijurídica, culpable,
subsumible bajo una sanción penal adecuada y que satisfaga las condiciones de
punibilidad” (p. 94). En el año 1930 modifica sustancialmente su definición
25
señalando que el delito es acción típicamente antijurídica y correspondientemente
culpable, siempre que no se dé una causa legal de justificación.
El maestro (Jiménez de Asua, 1950) lo conceptúa como un acto típicamente
antijurídico imputable al culpable, sometido a veces a condiciones objetivas de
penalidad, y que se halla conminado con una pena o, en ciertos casos, con
determinada medida de seguridad en reemplazo de ella. (p. 63)
En un sentido jurídico, podemos definir el delito como acción típicamente
antijurídica y culpable. Resulta de las definiciones anteriores, que para que un
acto sea delito son necesarios estos requisitos:
a) El delito es un acto humano, es una acción (acción u omisión).
b) Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una
norma jurídica, debe lesionar o poner en peligro un interés jurídicamente
protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha
de ser un acto típico.
d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a cargo de
una determinada persona.
e) La ejecución u omisión del acto debe de estar sancionada por una pena.
Con las nociones referenciadas, podemos ensayar una aproximación al concepto
de delito informático, señalando que son aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio Informático. De ello se tiene que el delito informático implica actividades
criminales que en un primer momento los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,
falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido
de las computadoras es lo que ha propiciado la necesidad de regulación por parte
del derecho.
26
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir un concepto propio de los llamados delitos
informáticos. Aun cuando no existe dicha definición con carácter universal, se han
formulado conceptos funcionales atendiendo a las realidades concretas de cada
país.
Para algunos autores como (Guibourg, 2015) éste no es más que el delito
cometido bajo el empleo de medios informáticos, es decir, constituyen nuevas
formas de comisión de conductas ya descritas en sede penal, rechazando la
existencia de un bien jurídico autónomo para esta clase de delitos. Para otro sector
de la doctrina el delito informático tiene un contenido propio, afectando así un
nuevo interés social cuyo reconocimiento legislativo urge, diferenciando así entre
delitos computacionales como nuevas formas comisivas de delitos y delitos
informáticos, aquellos que afectan el novísimo del bien jurídico penal propuesto.
Finalmente, existe una tercera vertiente, defendida por la doctrina de habla
inglesa, que hace una diferencia tripartita en que la informática aparece como
medio para cometer delitos tradicionales, como fin en sí misma y como medio de
prueba.
La profesora (García Cantizano, 2012) ha ingresado al debate, considerando que si
bien en el Derecho penal no existe un concepto unánime sobre lo que es
la delincuencia informática, considera que el delito informático puede definirse,
en términos generales, como "(…) aquél en el que para su comisión se emplea un
sistema automático de procesamiento de datos o de transmisión de datos" (p. 69-
70), con lo que excluye la existencia de un nuevo interés social.
Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el
uso de la informática como medio novedoso para afectar bienes jurídicos ya
resguardados en clave penal, lo que se ha dado por llamar "delito computacional",
en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo
interés social.
27
Acotando de manera sensata, el profesor (Salinas Siccha, 2007), nos alcanza una
definición acerca del delito informático, señalando son aquellas conductas típicas,
antijurídicas, culpables y punibles, en las que la computadora, sus técnicas y
funciones desempeñan un papel trascendente, ya sea como método, medio o fin en
el logro de los objetivos indebidos del agente, cual es el logro de algún perjuicio
de tipo patrimonial a su víctima. Agrega el citado autor, que también se le podría
definir a los delitos informáticos como aquella conducta típica, antijurídica,
culpable y punible en la que el agente hace uso de cualquier medio informático
para obtener un beneficio indebido en perjuicio del sujeto pasivo.
Existe un tercer sector, minoritario también, postulado por la doctrina
norteamericana y británica, que considera que el uso de computadoras se puede
manifestar de tres maneras: en la primera, el ordenador puede ser el objeto de la
ofensa, en la segunda, la computadora puede ser la herramienta del delito, esto
ocurre, según indica los autores que se afilian a esta postura, cuando el sujeto
activo utiliza el ordenador para facilitar la comisión de delitos tradicionales,
finalmente, en la tercera exteriorización, las computadoras resultan incidentales en
los delitos, en la medida que contienen evidencias de los delitos.
Por su parte (Charney & Kent, 1996) citan como ejemplo el caso de
las organizaciones dedicadas al tráfico ilícito de drogas, en donde las
computadoras almacenan toda la información relacionada al delito.
2.2.7 EL BIEN JURÍDICO EN LOS DELITOS INFORMÁTICOS
Los constantes avances tecnológicos en materia informática han propiciado la
aparición de nuevos conceptos, generando asimismo la modificación de otros
tantos, enriqueciéndolos en la mayoría de ocasiones, así el contenido del
término "información", que según la definición de la Real Academia de
la Lengua Española significa: "enterar, dar noticia de algo" y que en términos
legos hubiera significado tan sólo una simple acumulación de datos, se ha
ampliado, transformándose como advierte (Gutiérrez Francés, 1997) “(…) en un
valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de
28
autonomía y objeto del tráfico” (p. 383) y es que, como recientemente ha puesto
de manifiesto (Vargas Gómez-Urrutia, 2000) "En ésta sociedad, la información y
los servicios que la misma ofrece han pasado a ser una res intracommercium; esto
es, un bien de consumo cuyo valor económico es muy elevado".
Hoy en día no resulta suficiente poseer la información, es necesario además tener
la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que la
información deba ser entendida como un proceso en el cual se englobe los tres
supuesto.
En este sentido podemos sostener que el interés social digno de tutela penal sería
“(…) la información (almacenada, tratada y transmitida a través de sistemas
informáticos), como valor económico de la actividad de empresa". (Fernández,
1999)
Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual
o si más bien el interés tutelado es de carácter colectivo. Si tenemos en
consideración que estamos ante un interés social vinculado a la actividad
empresarial, toda vez que la información se convierte en un valioso instrumento
de la actividad de empresa, el bien jurídico "información" se encontraría
incardinado dentro de los llamados delitos socio-económicos y por ello sus
repercusiones trascenderían a las propias bases del sistema socio- económico, esto
es, estamos a través de bien jurídico colectivo.
Sin embargo, ello no obsta a que puedan resultar implicados, en determinados
supuestos, intereses patrimoniales individuales (Bramonst-Arias Torres & García
Cantizano, 1997) con lo cual surge el inconveniente adicional de diferenciar entre
los delitos patrimoniales y los referidos al orden socio-económico, para ello
debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar
intereses colectivos, cercanamente relacionados al orden público económico,
aunque puedan concurrir a su vez intereses individuales, que en éste específico
29
caso serían los de los titulares de la información contenida en los sistemas de
tratamiento automatizado de datos.
2.2.7.1 LA INFORMACIÓN COMO BIEN JURÍDICO PENAL.
Es valioso el sostener, que en cada nueva incriminación penal surge una aparente
contradicción con los principios de exclusiva protección de bienes jurídicos del
Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible
señalar que el principio de intervención mínima, se sustenta en un conjunto de
procesos de entrada y de salida, de criminalización y desincriminación (Caro
Coria, 1995), resultado de la normal y obligada evolución social que genera la
sustitución de bienes jurídicos, los nuevos interés sociales suplen a los bienes
jurídicos que por variación temporal de las necesidades político criminales se han
convertido en poco dignos de tutela penal.
La presencia de un interés social vital no acredita per se la existencia de un bien
jurídico penalmente relevante, es necesario también que éste reúna los requisitos
de merecimiento o importancia social y necesidad de protección en sede penal,
propios de una concepción del bien jurídico penal de índole político criminal.
Respecto a la valoración del merecimiento de protección o importancia social del
interés debe tenerse en claro que éste se refiere corno dice (Rodríguez Mourullo,
1982) a la generalidad de los componentes del equipo social y no sólo a la minoría
o un sector social determinado, no obstante, la valoración de aquellos intereses
que, como la información, tienen un inmanente carácter colectivo, debe abordarse
en función a su trascendencia para los individuos, lo que se correspondería a los
lineamientos propios del modelo de Estado Social y Democrático de Derecho, de
esta manera, como señala (Mir Puig, 1991) "(…) la valoración de la importancia
de un determinado interés colectivo exigirá la comprobación del daño que cause a
cada individuo su vulneración", es decir, no resulta suficiente para la
comprobación del merecimiento de protección que el interés social trascienda a la
generalidad, es preciso que su lesión o puesta en peligro posean entidad para
provocar daño en los individuos integrantes del grupo social.
30
Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir
lo menos, cuestionable afirmar la existencia de merecimiento de protección penal
en el interés social "información", sin embargo, la situación resulta hoy en día
menos complicada, el fenómeno informático en el que todas
nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una
posición de absoluto y comprensible merecimiento de resguardo en sede penal,
superándose de este modo el primer obstáculo.
La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los
demás medios de control social, en efecto, un interés social requerirá de
protección en sede penal cuando los demás medios con los que disponen las otras
ramas del Derecho hayan fracasado pues, como bien subraya (Berdugo Gómez de
la Torre, 1995) el Derecho Penal es sólo uno de los tantos instrumentos de control
social existentes y posiblemente no sea el más importante de ellos.
En ésta línea de argumentación, la ausencia de protección extra penal no
evidencia, por si misma, la carencia de necesidad de protección penal, empero,
debemos tener en cuenta que existe necesidad de protección punitiva cuando "(…)
en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos
aflictivo". (Luzón Peña, 1993)
El fracaso de los medios de control social y la dañosidad social propia de este tipo
de conductas hace necesaria la regulación punitiva de comportamientos que
afecten el bien jurídico aquí propuesto, al menos esa es la tendencia que se
observa en la legislación comparada1.
De esta manera nos alejamos del sector doctrinal que considera que detrás
del delito informático no existe un bien jurídico específico, tratándose tan sólo de
formas de ejecución de delitos que afectan bienes jurídicos de protección penal
ampliamente reconocida. Quienes sostienen esto confunden los delitos
1 Por ejemplo tenemos en Chile la "Ley relativa a delitos informáticos" (Ley Nº 19223 del 07 de
Junio de 1993) y en Portugal la Ley Nº 109/91 sobre Criminalidad Informática (del 17 de Agosto
de 1991).
31
informáticos con los delitos computacionales, estos últimos se tratarían como
precisa (Herrera Bravo, 1998) “(…) sólo de ilícitos convencionales que ya están
regulados en el Código Penal", dejando en claro que los delitos informáticos son
conductas nuevas que por su singular naturaleza no se subsumen en
la descripción típica de los delitos convencionales.
2.2.7.2 DE LAS CONDUCTAS LESIVAS AL BIEN JURÍDICO PENAL.
Debemos de partir en este apartado, señalando que ciertos comportamientos
realizados a través de medios informáticos afectan bienes jurídicos tradicionales
como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la
existencia de un bien jurídico propio y proviniendo éstas lesiones a bienes
jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde
en éste tópico hacer referencia a la utilización de medios informáticos para la
comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o
pongan en peligro el bien jurídico información.
Las conductas lesivas a la información son, según el Consejo de Europa y el XV
Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas
informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas
conductas, algunas de ellas pueden ser abordadas a través de los tipos penales
32
tradicionales (fraude en el campo de la informática, falsificación en materia
informática, sabotaje informático y daños a datos computarizados o programas
informáticos, reproducción no autorizada de un programa informático protegido y
distribución de virus o programas delictivos), motivo por el cual no serán materia
de análisis la presente investigación.
En base a lo expuesto y acogiéndonos a la clasificación hecha por Adamski es que
vamos a abordar el análisis de las conductas lesivas al bien jurídico propuesto.
Adamski, ha creído más conveniente analizar los atentados contra la
"información" a partir de las propiedades que les son inmanentes:
confidencialidad, integridad y disponibilidad. (Adamski, 1999)
La confiabilidad y la integridad de la información son propiedades referidas,
básicamente, a impedir la revelación, alteración o delación de la información
contenida en ficheros de ordenador. La confiabilidad de la información cobra sus
matices más importantes, en el ámbito de la información
médica, estrategias mercantiles, investigaciones científicas, entre otros.
En cambio, la integridad resulta vital en el control de tráfico aéreo, la
transferencia electrónica de fondos, etcétera.
Por otra parte, la disponibilidad de la información resulta ser el atributo más
importante de los servicios comerciales que dependen de la información,
actividades como el spamming o el electronic-mail bombing pueden generar que
el disco duro del sistema de información afectado se bloquee y deje de operar.
En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en:
a) conductas lesivas a la confidencialidad de la información,
b) conductas lesivas a la integridad de la información, y,
c) conductas lesivas a la disponibilidad de la información, así será llevado en
adelante el análisis.
33
a) Conductas lesivas a la confidencialidad de la información.
Entre estas conductas se tiene:
- Espionaje informático (industrial o comercial), tales como la fuga de
datos, las puertas falsas, las llaves maestras, pinchado de líneas, y
apropiación de informaciones residuales.
- Intrusismo informático, que es aquel comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo
medidas de seguridad destinadas a proteger los datos contenidos en ella.
Se advierte que, aunque en ocasiones se afecten los datos computarizados
o programas informáticos, ello no es determinante para la configuración
del injusto, basta tan sólo el ingreso subrepticio a la información (con
valor económico de empresa) para la concreción del comportamiento.
b) Conductas lesivas a la integridad de la Información.
La integridad de la información puede resultar afectada, básicamente, a través del
conocido como sabotaje informático, cuyas modalidades más conocidas son las
siguientes:
- Las bombas lógicas (logic bombs), que son introducciones lógicas
introducidas en un programa informático que se activará ante determinada
circunstancia (fecha, orden, etc.), dañando o destruyendo los datos
informáticos contenidos en el ordenador.
- Los virus informáticos es otra de las modalidades conocidas de sabotaje
informático, resultan ser programas secuenciales de efectos previsibles,
con capacidad de reproducción en el ordenador y su expansión y contagio
a otros sistemas informáticos.
c) Conductas lesivas a la disponibilidad de la Información.
En éste apartado, surgen serias dificultades, en tanto las citadas modalidades de
sabotaje informático (bombas lógicas y virus informáticos) afectan también la
34
disponibilidad de la información, pues, como es lógico, un sistema de información
dañado a través de las referidas técnicas queda también fuera de la disponibilidad
de su poseedor, sin embargo, la diferencia principal parece estar en los resultados
obtenidos.
Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al
sistema informático, estamos ante conductas que afectan la disponibilidad de la
información, si en cambio, el daño al sistema informático afecta la información
contenida en ella, total o parcialmente, de forma permanente, estaremos ante
conductas lesivas a la integridad de la información.
Además de las bombas lógicas y los virus informáticos, existen conductas que
afectan también la disponibilidad de la información, como las técnicas de spamm
o el electronic-mail bombing, los cuales no son sino mensajes de correo
electrónico no solicitados o autorizados y que afectan el respectivo sistema
informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos.
2.2.8 LOS SUJETOS DEL DELITO INFORMÁTICO
2.2.8.1 SUJETO ACTIVO
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles
en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
cometidos. De ésta forma, la persona que entra en un sistema informático sin
35
intenciones delictivas es muy diferente del empleado de una institución financiera
que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para
algunos en el nivel de aptitudes no es indicador de delincuencia informática en
tanto que otros aducen que los posibles delincuentes informáticos son personas
listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las
personas que cometen estas figuras, estudiosos en la materia los han catalogado
como delitos de cuello blanco, término introducido por primera vez por el
criminológico norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que
considera como delitos de cuello blanco, aun cuando muchas de estas conductas
no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos,
el mercado negro, el contrabando en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios entre otros.
Asimismo, este criminológico estadounidense dice que tanto la definición de los
delitos informáticos como las de los delitos de cuello blanco no es de acuerdo al
interés protegido, como sucede en los delitos convencionales sino de acuerdo al
sujeto activo que los comete. Entre las características en común que poseen ambos
delitos tenemos que:
- el sujeto activo del delito es una persona de cierto status socioeconómico,
- su comisión no puede explicarse por pobreza ni por mala habitación, ni por
carencia de recreación, ni por baja educación, ni por poca inteligencia, ni
por inestabilidad emocional.
36
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La sociedad
no considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de
este tipo de delitos se considera a sí mismo respetable. Otra coincidencia que
tienen estos tipos de delitos es que, generalmente, son objeto de medidas o
sanciones de carácter administrativo y no privativo de la libertad.
Por nuestra parte, consideramos que a pesar de que los delitos informáticos no
poseen todas las características de los delitos de cuello blanco, sí coinciden en un
número importante de ellas, aunque es necesario señalar que estas aseveraciones
pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de
nuestro objeto de estudio nos vemos en la necesidad de limitar.
2.2.8.2 SUJETO PASIVO
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de estos delitos, ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.
Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera
magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de
preparación por parte de las autoridades para comprender, investigar y dar
37
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más,
trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.
Asimismo, podríamos admitir que para conseguir una prevención efectiva de la
criminalidad informática se requiere, en primer lugar, un análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como sus
formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles
conductas ilícitas derivadas del uso de las computadoras, y alertando a las
potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación
por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que
cada día tiende a expandirse más.
Además, debemos destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a la comunidad de víctimas y
estimulando la denuncia de los delitos se promovería la confianza pública en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para detectar, investigar y prevenir los delitos informáticos.
2.3 FUNDAMENTACIÓN LEGAL
El principal bien jurídico a proteger en este Derecho Informático es la
Información (Falcon, 1992), por lo que la Constitución del Ecuador del 2008 en
38
sus diferentes artículos menciona algunos derechos de los ciudadanos frente a la
comunicación e información, y promueve que las mismas sean inclusivas,
diversas, además de un acceso oportuno y seguro:
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho
a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa,
en todos los ámbitos de la interacción social, por cualquier medio y forma,
en su propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la
comunicación, y al efecto:
2. Facilitará la creación y el fortalecimiento de medios de comunicación
públicos, privados y comunitarios, así como el acceso universal a las
tecnologías de información y comunicación en especial para las personas y
colectividades que carezcan de dicho acceso o lo tengan de forma limitada.
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho
a:
1. Buscar, recibir, intercambiar, producir y difundir información veraz,
verificada, oportuna, contextualizada, plural, sin censura previa acerca de
los hechos, acontecimientos y procesos de interés general, y con
responsabilidad ulterior.
Art. 384.- El sistema de comunicación social asegurará el ejercicio de los
derechos de la comunicación, la información y la libertad de expresión, y
fortalecerá la participación ciudadana.
En este sentido es meritorio señalar que nuestra Constitución establece a partir del
artículo 86 las Garantías Jurisdiccionales, que son aquellos mecanismos que la
Constitución establece para promover la defensa de los Derechos Constitucionales
cuando han sido quebrantados. Por medio de estas garantías se asegura que ante el
39
quebrantamiento de algún derecho, ya sea de carácter personal o patrimonial,
previsto en la Carta Magna, pues podrá establecerse la correspondiente acción
prevista para el restablecimiento de la legalidad y la correspondiente reparación
integral si procediere.
El día 10 del mes de abril del año 2002 se promulgó la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de Datos con el fin de regular el
tráfico de información. Al respecto varios de sus artículos expresan que:
Art. 5.- Confidencialidad y reserva.- Se establecen los principios de
confidencialidad y reserva para los mensajes de datos, cualquiera sea su
forma, medio o intención. Toda violación a estos principios, principalmente
aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes
de datos o violación del secreto profesional, será sancionada conforme a lo
dispuesto en esta Ley y demás normas que rigen la materia.
Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización
de bases de datos, obtenidas directa o indirectamente del uso o transmisión
de mensajes de datos, se requerirá el consentimiento expreso del titular de
éstos, quien podrá seleccionar la información a compartirse con terceros.
La recopilación y uso de datos personales responderá a los derechos de
privacidad, intimidad y confidencialidad garantizados por la Constitución
Política de la República y esta ley, los cuales podrán ser utilizados o
transferidos únicamente con autorización del titular u orden de autoridad
competente.
No será preciso el consentimiento para recopilar datos personales de fuentes
accesibles al público, cuando se recojan para el ejercicio de las funciones
propias de la administración pública, en el ámbito de su competencia, y
cuando se refieran a personas vinculadas por una relación de negocios,
laboral, administrativa o contractual y sean necesarios para el
mantenimiento de las relaciones o para el cumplimiento del contrato.
40
El consentimiento a que se refiere este artículo podrá ser revocado a criterio
del titular de los datos; la revocatoria no tendrá en ningún caso efecto
retroactivo.
Esta norma se refiere en lo que nos concierne únicamente a estas cuestiones,
siendo a nuestro parecer insuficiente su contenido a los efectos de establecer algún
tipo de relación con los delitos informáticos así como con los ataques y accesos no
autorizados a sistemas electrónicos que prevén los artículos 232 y 234 del COIP.
La Organización de las Naciones Unidas (ONU) en 1990 organizó su octavo
congreso para la Prevención del Delito y Justicia Penal celebrado en La Habana,
Cuba, en la cual se tomaron algunos puntos para realizar una legislación general
sobre delitos informáticos, es así que en 1994 se publica un Manual de Delitos
Informáticos en la cual realizan varias clasificaciones de dichos delitos y sus
prevenciones, las cuales han sido tomadas para varias legislaciones penales en el
mundo sobre este tema.
Es por lo anteriormente mencionado que en el año 2014 se tipifican estos actos en
el Código Orgánico Integral Penal, en su Capítulo Tercero: Delitos contra los
Derechos del Buen Vivir; Sección Tercera: Delitos contra la seguridad de los
activos de los sistemas de información y comunicación, del artículo 229 al 234;
con la finalidad de que estas acciones ilícitas no queden en la impunidad por falta
de ley.
2.3.1 ANÁLISIS DE LOS ARTÍCULOS 232 Y 234 DEL COIP
ECUATORIANO.
El artículo 232 del COIP ecuatoriano expone que:
Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que
destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima datos informáticos, mensajes de correo
41
electrónico, de sistemas de tratamiento de información, telemático o de
telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será
sancionada con pena privativa de libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos maliciosos
o programas destinados a causar los efectos señalados en el primer inciso de este
artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en
general.
Si la infracción se comete sobre bienes informáticos destinados a la prestación de
un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco
a siete años de privación de libertad.
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a
un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,
será sancionada con la pena privativa de la libertad de tres a cinco años.
Estos artículos sancionan los llamados Delitos Informáticos en nuestro país, y
tipifican los actos para aquellos que usen de tecnología para violentar la
confidencialidad y la disponibilidad de datos personales. Estos actos que se
registran a través de la Internet son fraude, robo, falsificaciones, suplantación de
identidad, espionaje, clonación de tarjetas de crédito, entre otros.
Teniendo en cuenta la conducta típica en estos delitos, podríamos considerar que
el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las
42
varias modalidades de estos delitos que más tienen lugar en la actualidad
ecuatoriana pero que no se denuncian adecuadamente. Esta conducta consiste en
que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer
este hecho no se necesita ser experto, solo tener conocimientos básicos de la
informática.
Una de las principales dificultades que enfrenta en la actualidad en Ecuador estos
delitos, son la ausencia de capacitación o medios para obtener las pruebas que
demuestren la comisión de las figuras delictivas. Los medios probatorios son
imprescindibles para ello, algo que ha sido atendido por el autor ecuatoriano
Erwin Chiluiza Rodríguez, quien ha expuesto que “Uno de los principales
inconvenientes que se considera en un delito informático es la obtención de la
prueba para que sirva como un medio de juzgamiento dada la falta de
conocimiento y herramientas para obtenerlas en un proceso”. (Chiluiza Rodríguez,
2015)
2.3.1.1 ANÁLISIS DEL ARTÍCULO 232 DEL COIP SEGÚN SUS
ELEMENTOS INTEGRADORES
En cuanto al sujeto activo comisor en sentido genérico, tal y como lo expresa el
autor ecuatoriano Miguel Pérez Astudillo sería “(…) solo y exclusivamente una
persona con conciencia y voluntad, ya que solo a ella se le puede imputar una
pena por haber cometido un acto criminoso” (Pérez Astudillo, 2012, pág. 2).
Asimismo expresa Wilson Merino Sánchez, Juez de la Corte Constitucional de
Ecuador quien expone que sujeto activo será aquel que reúna los “(…) requisitos
que debe reunir en el momento que ejecuta la conducta delictiva” (Merino
Sánchez, 2014, pág. 45). En este sentido el sujeto activo del delito tipificado en el
artículo 232 es cualquier persona, no se les exige ningún tipo de conocimiento
especial, algo que a nuestra consideración es adecuado. Al decir del autor
ecuatoriano Acurio Del Pino, el sujeto activo de este delito son aquellas personas:
(…) que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información
43
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
(Acurio Del Pino, 2014, pág. 15)
Nuestro criterio no es coincidente con el del ilustre profesor, pues como hemos
venido expresando, no somos partícipes que las únicas personas que puedan
cometer estos hechos, tengan obligatoriamente que poseer conocimientos
especializados en materia informática, pues estas figuras las pueden ejecutar otras
personas cuya especialización en dicha área sea inexistente. No en balde el propio
profesor admite posteriormente que:
Al respecto, según un estudio publicado en el Manual de las Naciones
Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44),
el 90% de los delitos realizados mediante la computadora fueron ejecutados
por empleados de la propia empresa afectada (Insiders). Asimismo, otro
reciente estudio realizado en América del Norte y Europa indicó que el 73%
de las intrusiones informáticas cometidas eran atribuibles a fuentes
interiores y solo el 23% a la actividad delictiva externa (Outsiders). (Acurio
Del Pino, 2014, pág. 15)
Ahora, en base a la estructuración que hace el citado artículo, ¿admitirá dentro del
sujeto activo la complicidad, o solamente la autoría? La complicidad como una de
las manifestaciones de la participación “(…) son los que participan en la comisión
de una conducta típica ajena con respecto a la que un tercero es el autor material.
El cómplice coopera a la ejecución con actos anteriores o concomitantes, sin
realizar la conducta típica”. (Zambrano Pasquel, 2013)
Teniendo como base ello, de la lectura de la citada norma, no se admite ninguna
de las manifestaciones de complicidad. Teniendo en cuenta los verbos rectores
que definen las conductas típicas, solo se admite la comisión de este delito
mediante la autoría directa o inmediata, entendiendo a aquellos que “(…) realizan
el hecho por sí solos” (Hava García, 2012). No se admite otra clase de autoría. La
coautoría y la autoría mediata quedan totalmente desterrados de esta figura
delictiva, lo que a nuestra consideración significa un error garrafal, pues es
posible que en la tipificación de las conductas establecidas en el artículo, se dé
mediante esta forma, la que a consideración de la autora Esther Hava se traduce en
44
una formulación normativa que exponga "(…) quienes realizan el hecho...
conjuntamente); aunque pueda existir un reparto de funciones, los coautores
actúan de mutuo acuerdo y comparten el dominio del hecho, de modo que se
atribuye a todos lo realizado por cada uno (principio de imputación recíproca)”.
(Hava García, 2012)
Igualmente como hemos expuesto queda desterrada la autoría mediata, la que a
consideración de esta propia autora, reenvía a una estructuración o mención en la
conducta típica de la siguiente forma “(…) quienes realizan el hecho... por medio
de otro del que se sirven como instrumento): la diferencia esencial con la
inducción radica en que el autor mediato instrumentaliza por completo al ejecutor
material usando engaño, violencia o intimidación, de modo que la voluntad o la
capacidad de actuar del ejecutor material es total o parcialmente anulada. A
diferencia del inducido (que actúa dolosamente), el ejecutor material del autor
mediato actuará con error de tipo, error de prohibición o con la concurrencia de
una causa de justificación o exculpación”. (Hava García, 2012)
Teniendo en cuenta estos análisis, el sujeto pasivo de la figura delictiva del ataque
a la integridad física de los sistemas informáticos, solo será aquella persona que
por sí misma realice las acciones descritas. La que en base a la redacción del
artículo, no tiene que poseer conocimientos suficientes para ejecutar dichas
acciones, tal y como lo hemos expuesto con anterioridad. En este sentido somos
del criterio, que esta figura debió prever otras modalidades de la teoría de la
participación, admitiendo la posibilidad de que estas acciones puedan
manifestarse mediante las diversas clases de autoría y participación.
En cuanto al sujeto pasivo como “(…) la persona titular del bien jurídico
tutelado” (Merino Sánchez, 2014, pág. 45), y puede ser el ente sobre el cual recae
la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden
ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que
usan sistemas automatizados de información, generalmente conectados a otros.
45
En base a ello, la cuestión no es tan pacífica como pudiera entenderse. Es
necesario deslindar la figura del sujeto pasivo del delito, que será aquel titular del
interés jurídico protegido por el tipo penal establecido; y el sujeto pasivo de la
conducta, que sería aquel sujeto sobre el cual se desenvuelve la actividad del
autor, que bien pudiera ser el titular o no del bien jurídico protegido. (Collazos
Soto, 2006) Cuando la figura del sujeto pasivo del delito coincide con el sujeto
activo de la conducta, se le denomina según Jescheck, el ofendido. (Jescheck,
1978, pág. 334)
El sujeto pasivo del delito regulado en este artículo, será a nuestra consideración
será la sociedad en su conjunto, pues los sistemas informáticos se encuentra
presente en cada uno de sus partes. Por su parte el sujeto pasivo de la conducta
serán el Estado, así como las personas naturales o jurídicas destinatarios de la
conducta directa del autor. El último párrafo de este artículo hace una mención
particular sobre el sujeto activo de este delito, y lo delimita con el servicio público
o seguridad ciudadana, ofreciendo mediante la misma un tratamiento de sujeto
pasivo de la conducta especial, agravante mediante el mismo la punibilidad.
En cuanto al elemento subjetivo para la autora Cinthia Karina López se trata de:
“Los elementos subjetivos del tipo penal surgen de la misma naturaleza del
hombre, ya que este es un ser esencialmente pensante, que ante la ejecución de la mayoría de sus actos, siempre va a participar su psique, elemento subjetivo del tipo
penal. Van a entender a la intención, al ánimo que tuvo el sujeto activo o debe tener
a la realización de algún lícito penal, es decir, atienden a circunstancias que se dan
en el mundo interno en la psique del autor”. (López, 2013)
El dolo y la culpa como principales manifestaciones subjetivas del tipo delictivo
proveen a toda conducta humana ante un ilícito, de ánimo o intencionalidad con la
que este sujeto activo actuó. En el caso del dolo, está integrado por una parte
cognoscitiva, o sea, este autor de la conducta, debe tener conocimiento de que lo
que está realizando se encuentra prohibido por la Ley penal, y a nuestra
consideración no debe tratarse de una mera presunción de ilegalidad, sino que
debe tener dominio de que dicha acción se encuentra tipificada en la norma,
vedando su manifestación. También la integra un elemento volitivo, o sea, el
46
agente debe tener la voluntad de provocar el perjuicio con la conducta típica que
se encuentra dispuesto a realizar.
En la figura delictiva que analizamos, se manifiesta sin lugar a dudas el dolo
directo, porque existe identidad entre lo realizado por el sujeto activo y la
finalidad perseguida. De la forma en que se encuentran regulados los verbos
rectores que definen la conducta típica en este delito, es claro que para que se
manifiesten, el autor tiene conoce lo que hace y lo realiza con la finalidad de
provocar los daños en los sistemas informáticos. Uno de los aspectos criticables
en este sentido es que, la estructuración del artículo, no admite la posibilidad de
manifestación del dolo eventual ni de la imprudencia.
En este sentido el artículo no prevé la posibilidad de que el sujeto activo se
encuentra actuando en algunas de las conductas típicas establecidas, conociendo
lo que hace pero espera no provocar un daño, y sin embargo, como posibilidad
real, la ley penal ecuatoriana no lo establece. Tampoco esta figura prevé la
posibilidad de que la conducta típica esté caracterizada por negligencia.
O sea, el elemento subjetivo no queda claro en la tipificación de las conductas
descritas en el articulado, pues de la lectura del mismo da por hecho la intención
dolosa de provocar perjuicios a la integridad de los sistemas informáticos, pero
como bien hemos expuesto no es necesario ser un experto informático para
destruir, dañar, borrar, deteriorar, alterar, suspender, trabar, o causar mal
funcionamiento de los mismo pues puede darse el caso de que una persona
perteneciente a una empresa determinada reciba un e-mail con determinado
programa maligno y sin percatarse lo ejecuta y como resultado del mismo induce
alguna de estas acciones que describe el artículo, y sin embargo no hubo intención
alguna en el mismo.
Al ausentarse en este sentido uno de los elementos integradores de la figura
delictiva que es el elemento subjetivo, se desnaturaliza esta y por ende no se
tipifica el delito, no hay ilícito penal. Quizás hay una violación de la seguridad
47
informática en los procedimientos para apertura de un archivo adjunto extraño,
pero los que no dominan la informática, no tienen los conocimientos suficientes
para detectar a tiempo este tipo de elementos. Por ende no es sancionable esta
conducta. En este sentido, la redacción del artículo 232 ha quedado restringida, y
a nuestra consideración debe exponer literalmente el elemento subjetivo de las
conductas.
En cuanto al elemento objetivo de esta figura delictiva, define mediante los
verbos rectores la conducta del sujeto activo, la exteriorización de su voluntad y
puede manifestarse mediante la acción o la omisión. O sea, esta exteriorización de
la voluntad querida por el sujeto activo, se manifiesta en una auténtica acción, en
un comportamiento específico realizado por este sujeto que se encuentra definido
por el verbo rector de la figura delictiva; así como por la ausencia de toda
manifestación de conducta frente a terceros sujetos, consistiendo está en una
omisión, pero que igualmente provoca el daño establecidos en la figura.
En base a los verbos rectores establecidos en esta figura, el elemento objetivo del
delito de ataque a la integridad de los sistemas informáticos, se caracteriza por
poseer tanto conductas de acción como de omisión. Al utilizar la figura verbos
rectores tales como “(…) altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima (…) Diseñe, desarrolle, programe,
adquiera, envíe, introduzca, ejecute, venda o distribuya (…)” (Ecuador, Código
Orgánico Integral Penal, 2014) se refiere a conductas eminentemente de acción.
También es posible la omisión en base a que el hecho de causar mal
funcionamiento o un comportamiento no deseado en los sistemas informáticos
puede darse por la no ejecución de determinada conducta, por lo que el no hacer
puede provocar esta situación.
2.3.1.2 ANÁLISIS DEL ARTÍCULO 234 DEL COIP SEGÚN SUS
ELEMENTOS INTEGRADORES
En cuanto al sujeto activo en este delito es de carácter general, o sea, puede
cometerlo cualquier persona, pues no se necesitan conocimientos especialices que
48
ubiquen a este sujeto comisor en una cualidad especial o particular de un área de
conocimiento para ejecutar las acciones prevista en la figura. En este sentido no se
exigen rasgos particulares para que el sujeto pueda tipificar los verbos rectores
establecidos en la norma. Pudiera igualmente considerarse que para ejecutar
dichas acciones es necesario que se tengan aunque sea mínimos conocimiento de
informática o funcionamiento de estos sistemas informáticos, argumento con la
que compartimos hasta cierto punto el criterio.
Cierto es que para acceder a un sistema informático, o sistema telemático o de
telecomunicaciones, mantenerse dentro de los mismos y provocar las
consecuencias establecidas, es lógico que se tengan conocimientos al respecto. No
obstante ello no podemos expresar que se trata de un tipo penal de sujeto especial,
pues realmente el conocimiento técnico para poder realizar la conducta típica, no
es necesario poseer títulos o conocimientos científicos acabados para lograrlo,
pues cualquier persona mediante una mínima preparación podría efectuarlos.
En cuanto al sujeto pasivo en esta figura, como destinatario del delito, será el
sistema informático, telemático o de telecomunicaciones, y con ello la sociedad
que es en definitiva la destinataria de estos servicios. Como sujeto pasivo de la
acción, serán el Estado y aquellas personas naturales y jurídicas que disfrutan de
dicho servicio.
En cuanto al elemento subjetivo de este tipo delictivo es claro que la finalidad
que tiene que perseguir el sujeto comisor con su actuar es la de explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar
el tráfico de datos o voz u ofrecer servicios que estos sistemas provean a terceros.
Quiere ello decir que es indudable y lógico en este delito que el dolo directo es la
manifestación de la voluntad que se manifiesta en esta figura. La intencionalidad
es clara y muy bien delimitada en este aspecto. En este supuesto, el actor realiza
las acciones descritas con la finalidad establecida en la norma, por lo que no deja
espacio a la interpretación extensiva de la intencionalidad en la tipificación de las
conductas descritas.
49
El elemento objetivo, establecido mediante los verbos rectores en este delito, se
relaciona con las acciones acceder o mantenerse dentro de estos sistemas. Es
nuestra consideración que el verbo mantenerse no debió consideraras a la hora de
manifestarse la conducta típica, pues esta segunda acción se deriva de la primera,
para mantenerse dentro de un sistema, tendrá obligatoriamente con anterioridad
que accederse al mismo. Es quizás la posibilidad de que sea un sujeto diferente al
que accede, el que se mantenga dentro del sistema, lo que instó al legislador
ecuatoriano para agregar esta conducta típica.
Ante esta cuestiones existen algunas consideración que a nuestro entender son
imprescindibles ante el análisis de esta figura. La primera cuestión es la falta de
autorización que tiene que manifestarse para la tipificación de esta conducta. Este
elemento descrito en el tipo penal, se refiere a que el acceso a dicho sistema tiene
que manifestarse con ausencia de la anuencia del titular del mismo. Pero podría
suceder que un sujeto accede con la autorización de su titular a dicho sistema, y
sin embargo comete los demás elementos del tipo, ¿estaríamos entonces en
presencia de un delito de Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones? Es claro que no, el propio nombre del delito
lo excluye. Pudiéramos estar en presencia de otro delito, pero sucede que el bien
jurídico a proteger en otra figura no es el que se quiere proteger en esta, por lo que
se desnaturalizaría el mismo.
Si con la anuencia, se accede, y sin embargo se explota de alguna forma el acceso
logrado y permitido, o se modifica un portal web determinado o se manifiesta otra
de las acciones, no se comete este delito, quedaría por ende totalmente sin
punición esta conducta, porque aunque pudiera enfrentársele desde otra figura
delictiva, no es el bien jurídico protegido en aquella que lo que se protege en esta.
Otra de las cuestiones criticables en la redacción de esta figura es lo que expone
en su parte final relacionado con la “(…) sin pagarlos a los proveedores de
servicios legítimos” (Ecuador, Código Orgánico Integral Penal, 2014) está demás
a nuestra consideración. El hecho de que se acceda a uno de estos sistemas o se
50
mantenga dentro de los mismos, sin el consentimiento de su titular, realice las
acciones descritas, y mediante cualquier tipo de vía, pague a los proveedores de
este sistema que está utilizando, pues tampoco cometerá el delito. O sea, la figura
delictiva se manifiesta por el acceso sin consentimiento a dichos sistemas,
provocando las acciones descritas, sin importar si paga o no a los proveedores de
dichos sistemas.
Según la narración fáctica del delito, para que se tipifique en sentido general, tiene
que haber una ausencia del pago de este sujeto activo a los proveedores de los
servicios, algo que es ilógico, por cuanto un sujeto que ha accedido de forma
intencional a uno de estos sistemas sin el consentimiento de su titular, nunca
podrá legalmente pagar por el uso del mismo, ya fuere por el acceso o el
mantenimiento en dicho sistema, por cuanto al no ser el titular del servicio, la
agencia proveedora del mismo nunca le permitirá, por vía legal, el pago de un
servicio en el cual este sujeto no es, legalmente, parte contractual.
Este acceso no consentido puede darse en diversas variantes. Las llamadas puertas
falsas o Trap Doors, que consiste en:
(…) la práctica de introducir interrupciones en la lógica de los programas
con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para comprobarlos más
adelante. (Acurio Del Pino, 2014)
Otra de las manifestaciones de esta figura se da a través de la llave maestra o
superzapping, que es “(…) un programa informático que abre cualquier archivo
del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
computador”. (Acurio Del Pino, 2014) Los piratas informáticos o hackers son otra
manifestación en la que puede tipificarse esta figura, mediante el cual el
delincuente se aprovecha de la ausencia o insuficientes medidas de seguridad o en
los procedimientos del sistema.
51
Pero la principal dificultad de estos dos delitos en el Ecuador la tenemos en el
hecho de que la investigación de estos hechos se hace muy difícil por cuanto la
información cruzada a nivel de redes sociales o cuentas de correo electrónicos no
se encuentran en el país. Ello quiere decir que los grandes proveedores de las
redes sociales y generadores de los sistemas informáticos como Google,
Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en
Estados Unidos, y solicitar la información necesaria para poder determinar quién
ejecutó determinado programa malicioso desde dichas redes, puede demorar
meses.
Nuestro país no cuenta con convenios internacionales que faciliten el cruce de
datos informáticos. Por ello, se complica detectar las cuentas o las direcciones
IP desde las que se habría realizado el ataque o la sustracción de información
personal.
En base a ello somos del criterio que las conductas declaradas como ilícitos
penales en los artículos 232 y 234 del COIP en gran medida suplen la necesidad
de establecer directivas de este tipo que afecten los sistemas informáticos
ecuatorianos, pero de nada vale poseer una normativa acabada si en la práctica
hay cuestiones que dificultan la correcta persecución y penalización de las
mismas.
2.4 MARCO CONCEPTUAL
Base de datos. (Data Base) Conjunto de datos relacionados que se almacenan de
forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de
relacionarlos, ordenarlos en base a diferentes criterios, etc. (Alfaro Jiménez, 2014)
Daños Informáticos: Son una serie de comportamientos decaídos sobre
elementos lógicos (Hardware) de los sistemas informáticos (archivos, programas,
etc), produciendo la destrucción o deterioro de los mismos. (Mata & Martín,
2001)
52
La fuga de datos (Data Leakage), modalidad informática de las prácticas de
"espionaje industrial", aparece en tanto todas las empresas y entidades custodian
sus informaciones más valiosas en los archivos informáticos, posibilitándose su
sustracción.
Las puertas falsas (Trap Doors), conducta consistente en la introducción a
los sistemas informáticos a través de accesos o "puertas" de entrada no previstas
en las instrucciones de aplicación de los programas, aunque, como bien ha
subrayado Pérez Luño, estas conductas puedan ser verificadas sólo por quienes
tengan un conocimiento cualificado de los sistemas informáticos víctimas.
Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas
con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de
datos archivados en los sistemas de información, su denominación se debe a un
programa denominado "superzap", que a modo de "llave maestra" permite
ingresar a cualquier archivo, así se encuentre reservado.
El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia
en líneas telefónicas o telemáticas, mediante las cuales se transmiten las
informaciones procesadas.
La apropiación de informaciones residuales (Scavenging), que consiste en la
obtención de información abandona por los usuarios legítimos
del sistema informático.
2.5 IDEA A DEFENDER
Este tema de investigación corresponde al análisis para develar si estamos en el
mismo nivel tecnológico y a la vanguardia en la legislación ecuatoriana, en la
prevención de estas prácticas criminales y en general la política criminal, en uno
de los principales temas mundiales que ya no son de futuro porque las estamos
viviendo en el presente, en el día a día como son los Delitos Informáticos.
53
2.6 DETERMINACIÓN DE LAS VARIABLES
2.6.1 VARIABLES INDEPENDIENTES
El estado de actualización de los artículos 232 y 234 del COIP ecuatoriano acorde
al desarrollo tecnológico en materia de tipificación de Delitos Informáticos por
ataque y acceso no autorizado a sistemas electrónicos.
2.6.2 VARIABLES DEPENDIENTES
- La prevención y sanción de posibles delitos informáticos.
- La garantía de una tutela efectiva en estos delitos.
2.7 CARACTERIZACIÓN DE LA PROPUESTA.
La propuesta del presente proyecto de investigación consiste en proponer los
elementos de reforma al Código Orgánico Integral Penal y la legislación
pertinente con la implementación de instituciones afines de los Delitos
Informáticos, sobre todo en lo pertinente a los artículos 232 y 234 del COIP, en lo
referente esencialmente a la regulación del elemento subjetivo en estos delitos, así
como a la necesaria vinculación de la legislación nacional a los principales
instrumentos internacionales en esta materia.
54
CAPÍTULO III
MARCO METODOLÓGICO
3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR
Para la realización de esta investigación se aplicará:
Método Analítico.- “El análisis consiste en descomponer en parte algo complejo,
en desintegrar un hecho o un idea en sus partes, para mostrarlas, describirlas,
numerarlas y para explicar las causas de los hechos o fenómenos que constituyen
el todo”.
Método Exegético.- “En lo jurídico, el que utiliza como procedimiento de
exposición, enseñanza, construcción científica o aplicación práctica el estudio de
los textos positivos, cuya interpretación y sistematización procura”.
Método de la Observación Científica.- “La observación científica como método
consiste en la percepción directa del objeto de investigación. La observación
investigativa es el instrumento universal del científico. La observación permite
conocer la realidad mediante la percepción directa de los objetos y fenómenos.”
Dentro de la observación científica tenemos, la directa, indirecta y participante.
Observación Directa.- Es un instrumento de recolección de información muy
importante y “consiste en el registro sistemático, válido y confiable de
comportamientos o conducta manifiesta.
55
Observación Indirecta.- Consiste en tomar datos del sujeto(s) a medida que los
hechos se suscitan ante los ojos del observador, quien desde luego podría tener
algún entrenamiento a propósito de esa actividad.
Observación Participante.- Es aquella en la cual se recoge la información desde
afuera, sin intervenir para nada en el grupo social, hecho o fenómeno investigado.
Obviamente, La gran mayoría de las observaciones son no participantes.
Método Delphi.- “El método Delphi, consiste en la utilización sistemática del
juicio intuitivo de un grupo de expertos para obtener un consenso de opiniones
informadas.”
3.2 DISEÑO DE LA INVESTIGACIÓN
Ésta investigación se encuentra inmersa dentro del campo de la Legislación Penal
en análisis principalmente de la Constitución de la República del Ecuador, Código
Orgánico Integral Penal, Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, Ley Propiedad Intelectual y Tratados o Convenios
Internacionales que tienen relación con el tema. Por lo tanto la investigación es
cualitativa y cuantitativa. El tipo de investigación es un estudio correlacional que
consiste en ver la relación entre la variable independiente y dependiente.
3.3 POBLACIÓN Y MUESTRA
POBLACIÓN.
A la que se dirige la presente investigación es el ámbito de comprendido en
funcionarios de la Fiscalía General del Estado, de los Juzgados de los Penal, y
abogados en Derecho Penal.
56
MUESTRA.
Por razones de economía de recursos o de factibilidad de realización de la
investigación, en muchos casos es recomendable trabajar con un subconjunto o
parte de la población, que se denomina muestra, para la recogida de datos y
comprobación de los planteamientos.
POBLACIÓN NÚMERO
Comisión de Delitos
Informáticos de la Fiscalía
General. CNNA. 10
Juzgados y Tribunales de
lo Penal. 10
Abogados. 10
Total 30 Elaborado por: Richard Paul Arroyo Jácome
Por razones de economía de recursos o de factibilidad de realización de la
investigación, en muchos casos es recomendable trabajar con un subconjunto o
parte de la población, que se denomina muestra, para la recogida de datos y
comprobación de los planteamientos.
Debido a la gran cantidad de la población o universo a investigarse, se debe
establecer una muestra, para obtener esta muestra se aplicó la siguiente fórmula:
n = Tamaño de la muestra
N = Tamaño de la población
E2 = Error máximo admisible en cálculo muestral;
Por tanto reemplazando la formula con los valores del presente proyecto tenemos.
;1)1)((
:2
NE
Nn En donde
57
1)1400)(05.0(
170:
2n
1)399)(0025.0(
170:n
199,0
170:n
99,1
170:n
43,85:n
La muestra se constituye por 85,43 personas a las que se procederá a encuestar.
3.4 OPERACIONALIZACIÓN DE LAS VARIABLES
Variables Dimensiones Indicadores ítems Instrumento
Variables
Dependientes.
La prevención y
sanción de
posibles delitos
informáticos.
La garantía de una
tutela efectiva en
estos delitos.
Constitución
Código
Orgánico
Integral Penal
Ley de
Dar tratamiento
constitucional a
los delitos
informáticos.
Modificar en el
COIP cuestiones
en los artículos
232 y 234 tales
como
intencionalidad.
Regular con
1
1
1
1
Encuesta.
58
Comercio
Electrónico,
Firmas
Electrónicas y
Mensajes de
Datos.
Convenios
Internacionales.
mayor
profundidad los
delitos
informáticos.
La suscripción
por Ecuador a
instrumentos
internacionales
de lucha contra
estos delitos.
1
Variable
independiente.
El estado de
actualización de
los artículos 232 y
234 del COIP
ecuatoriano acorde
al desarrollo
tecnológico en
materia de
tipificación de
Delitos
Informáticos por
ataque y acceso no
autorizado a
sistemas
electrónicos.
COIP. (Arts.
232 y 234)
Derecho
Comparado
Análisis de
dificultades que
enfrenta Ecuador
para dar
respuesta
efectiva desde
estos dos
artículos.
Analizar
instrumentos
Jurídicos
Internacionales
en esta materia.
1
1
1
Encuesta.
Elaborado por: Richard Paul Arroyo Jácome
3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN
La investigación a realizarse es de perfil posible relativo a hechos de carácter
práctico jurídico razón por la cual es desechado el carácter teórico o imaginario.
Principalmente se encuentra basado en la investigación mediante técnicas que
constituyen los instrumentos por medio de los cuales se obtiene, sistematiza y
ordena la información, razón por la cual en esta investigación haré uso de las
técnicas de gabinete y de campo.
59
TÉCNICAS DE GABINETE
La Investigación Bibliográfica-Documental será la aplicada principalmente debido
a que se refiere al estudio de un problema determinado, con la finalidad de
profundizar el conocimiento de esa problemática, analizando en sus fuentes, en los
mismos documentos, escritos o libros. Este tipo de investigación tiene mayor
aplicación en estudios de derecho comparado, legislación comparada, en la que se
pueda confrontar tendencias, realidades distintas.
TÉCNICAS DE CAMPO
La Investigación de Campo se fundamenta en un proceso de estudio ordenado de
los problemas, en el mismo lugar donde ocurrieron los hechos, los fenómenos o
acontecimientos, a fin de buscar y descubrir causas y efectos, que motivaron esos
hechos, fenómenos o acontecimientos. Siendo la finalidad principal conocer la
naturaleza de los hechos, las posibles aplicaciones y proponer soluciones posibles.
En este tipo de investigación es de trascendental importancia la experiencia y los
medios que se utilizan para la obtención de la información o de los datos; por
cuanto esta actividad se fundamenta en la observación directa y tiene rasgos de
imparcialidad. En la aplicación de ésta investigación haré uso de dos técnicas:
Observación.- Esta técnica la utilizaré en el sentido de dedicarme a ver y oír
atentamente los hechos, fenómenos, casos o actividades que se producen en la
práctica real de la situación, a fin de de registrar la información para su posterior
estudio.
Entrevista.- A esta técnica recurriré a fin de investigar, conocer e informarme de
la fuente misma, planteando preguntas a jueces penales, fiscales y tratadistas
penales; con la finalidad de conocer factores que se encuentran en duda y llegar a
posibles afirmaciones.
60
Encuesta.- Mediante el conjunto de preguntas tipificadas dirigidas a una muestra
representativa, a fin de averiguar estados de opinión o diversas cuestiones de
hecho. Con esta técnica se logrará obtener una visión más acertada sobre el tema
investigado, a fin de realizar cuadros comparativos entre la aplicación normativa
anterior y la actual.
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS
La validez garantizará que el cuestionario mida las variables que pretendemos
medir, es decir sobre la administración de justicia en las acciones penales.
La validez, como instrumento, tiene la capacidad de medir las variables e
indicadores. La validez del instrumento estará determinada por su contenido y fue
considerada a través de la implementación del juicio de expertos. En la presente
temática se determinará por tres expertos jurisconsultos para que emitan sus
criterios.
Se denomina criterio de expertos a la técnica que busca información de un grupo
de especialistas reconocidos en el área de que se trate. La recogida del criterio de
expertos puede apoyarse en otras técnicas de la que ya se han hecho. El conjunto
de expertos debe ser cuidadosamente seleccionado para evitar enfoques parciales
que afecten la multilateralidad del análisis
La confiabilidad, como instrumento, nos garantizará resultados similares al ser
aplicada en varias ocasiones. La confiabilidad de los instrumentos se establecerá a
través de la codificación del coeficiente Alfa de CROM BACH.
tS
iS
k
k2
2
11
K =Número de ítems o número de preguntas del cuestionario
1 = Constante
= Sumatoria
61
iS 2 = Varianza de los ítems
tS 2 = Varianza total del instrumento.
Ejemplo:
tS
iS
k
k2
2
11
06,408
37,391
110
10
096,01110
10
096.011,1
904,01,1
99,0
ESCALA NIVELES
MENOS DE 0,20 CONFIABILIDAD LIGERA
0,21 A 0,40 CONFIABILIDAD BAJA
0,41 A 0,70 CONFIABILIDAD MODERADA
0,71 A 0.90 CONFIABILIDAD ALTA
0.91 A 1,00 CONFIABILIDAD MUY ALTA
ESCALA SEGÚN HERNÁNDEZ, (1994)
62
3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS.
Procesamiento de Datos, es la revisión crítica de la información recogida. Por ello,
el procesamiento de la Información empírica obtenida de la realidad a través de la
aplicación de la Información, se procesará mediante los métodos de la Estadística
descriptiva, específicamente en la elaboración de tablas o cuadros estadísticos,
con respecto de cada uno de los ítems.; y, la Elaboración de representaciones
gráficas de las tablas elaboradas para objetivizar los resultados cuantitativos que
encontramos en las tablas.
63
CAPITULO IV
ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS
4.1 INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA
Tabla 1 Pregunta 1
¿Es suficiente el dominio de los operadores del Derecho sobre los Delitos
Informáticos?
ENCUESTADOS SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 10 100% 0 0%
JUECES (10) 4 40% 6 60%
FISCALES (10) 9 90% 1 10%
TOTALES 23 76.6% 7 23.3%
Elaborado por: Richard Paul Arroyo Jácome
Gráfico 1
0
20
40
60
80
100
120
ABOGADOS JUECES FISCALES
64
Conclusión:
De acuerdo al criterio y conocimiento de los encuestados se con excepción de los
jueces, los demás participantes en procesos investigativos y judiciales consideran
que existe dominio en los operadores de los llamados delitos informáticos.
Tabla 2 Pregunta 2
¿Es suficiente la protección establecida en los artículos 232 y 234 del
COIP ante posibles ataques y accesos no autorizados a sistemas
electrónicos?
SI PORCENTAJES
SI
NO PORCENTAJES
NO ABOGADOS (10) 8 80% 2 20%
JUECES (10) 10 100% 0 0%
FISCALES (10) 6 60% 4 40%
TOTALES 24 80% 6 20%
Elaborado por: Richard Paul Arroyo Jácome
NO 7-
23.3%
SI 23-76.6%
TOTALES
65
Gráfico 2
0
20
40
60
80
100
120
ABOGADOS JUECES FISCALES
SI 24-80%
NO 6-20%
TOTALES
66
Conclusión:
De acuerdo a los resultados obtenidos en los cuales claramente muestra que existe
una conformidad sobre la suficiencia de los citados artículos para proteger dichas
conductas.
Tabla 3 Pregunta 3
¿Considera que los artículos 232 y 234 del COIP puedan perfeccionarse?
SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 9 90% 1 10%
JUECES (10) 8 80% 2 20%
FISCALES (10) 7 70% 3 30%
TOTALES 24 80% 6 20%
Elaborado por: Richard Paul Arroyo Jácome
Gráfico 3
0
10
20
30
40
50
60
70
80
90
100
ABOGADOS JUECES FISCALES
67
Conclusión:
Como resultado mayoritario en consideran que sí pueden perfeccionarse
dichos artículos, sobre todo en el sentido de la regulación del elemento subjetivo.
Tabla 4 Pregunta 4
¿Considera usted que en este tipo de delitos Ecuador deba implementar
acciones de mayor control sobre los sistemas electrónicos para evitar estas
conductas?
SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 2 20% 8 80%
JUECES (10) 5 50% 5 50%
FISCALES (10) 9 90% 1 10%
TOTALES 16 53.3% 14 46.6%
Elaborado por: Richard Paul Arroyo Jácome
NO 6-20%
SI 24-80%
TOTALES
68
Gráfico 4
0
10
20
30
40
50
60
70
80
90
100
ABOGADOS JUECES FISCALES
SI 16-53.3%
NO 14-46.6%
TOTALES
69
Conclusión:
Como es posible observar la mayoría está de acuerdo en la necesidad de
implementar acciones nacionales para proteger con mayor fuerza la legalidad de
este tipo de acciones, pero un número considerable considera lo contrario, y por
ende se opone a mayor control gubernamental.
Tabla 5 Pregunta 5
¿Considera usted que para Ecuador sería beneficioso adherirse a convenios
internacionales de lucha contra los delitos informáticos?
SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 10 100% 0 0%
JUECES (10) 10 100% 0 0%
FISCALES (10) 10 100% 0 0%
TOTALES 30 100% 0 0%
Elaborado por: Richard Paul Arroyo Jácome
Gráfico 5
0
20
40
60
80
100
120
ABOGADOS JUECES FISCALES
70
Conclusión:
Como es posible advertir el 100% de los encuestados consideran pertinente la
adhesión del Ecuador a los instrumentos internacionales sobre la lucha contra los
delitos informáticos, lo que devienen en una retroalimentación sobre el tema.
Tabla 6 Pregunta 6
¿Considera usted que la protección contra los Delitos Informáticos debiera
regularse en la Constitución?
SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 8 80% 2 20%
JUECES (10) 0 0% 10 100%
FISCALES (10) 4 40% 6 60%
TOTALES 12 40% 18 60%
Elaborado por: Richard Paul Arroyo Jácome
SI 30-100%
NO 0-0%
TOTALES
71
Gráfico 6
Conclusión:
La mayoría de los encuestados coinciden en que la protección contra los delitos
informáticos no debieran regularse constitucionalmente. No obstante ello un 40%
0
20
40
60
80
100
120
ABOGADOS JUECES FISCALES
SI 12-40%
NO 18-60%
TOTALES
72
de los encuestados considera que para mayor seguridad debiera establecerse a este
orden.
Tabla 7 Pregunta 7
¿Considera usted que Ecuador se encuentra tecnológicamente preparado
para enfrentar las diferentes manifestaciones de la delincuencia informática?
SI PORCENTAJES
SI
NO PORCENTAJES
NO
ABOGADOS (10) 6 60% 4 40%
JUECES (10) 8 80% 2 20%
FISCALES (10) 9 90% 1 10%
TOTALES 23 76.6% 7 23.3%
Elaborado por: Richard Paul Arroyo Jácome
Gráfico 7
0
10
20
30
40
50
60
70
80
90
100
ABOGADOS JUECES FISCALES
73
Conclusión:
En esta pregunta la gran mayoría de los encuestados consideran que Ecuador
posee los recursos tecnológicos suficientes para enfrentar las diferentes conductas
de delincuencia informática, lo que implica un gran paso de avance en este
sentido.
SI 23-76.6%
NO 7-23.3%
TOTALES
74
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES.
5.1 CONCLUSIONES
Después de haber analizados todas las cuestiones necesarias en nuestra
investigación hemos arribado a las siguientes conclusiones:
- El Código Orgánico Integral Penal ecuatoriano regula los llamados Delitos
Informáticos en el Capítulo de los Delitos contra los Derechos del Buen
Vivir, en su sección Delitos contra la Seguridad de los activos de los
sistemas de información y comunicación.
- El COIP no establece la denominación de Delitos Informáticos,
encontrándose esta denominación normativa en términos contrarios a las
denominaciones de dichas conductas a nivel internacional.
- La Constitución del Ecuador no regula en ninguno de sus preceptos la
necesaria protección contra la delincuencia informática, siendo prudente
que desde esta norma se regulen a los efectos de destinar mayor atención a
los mismos.
- Aunque el Ecuador se encuentra preparado tecnológicamente para
enfrentar las diferentes manifestaciones de los llamados Delitos
Informáticos, se hace necesario implementar acciones o estrategias que
posibiliten en el ámbito nacional de mayores vías de enfrentamiento al
mismo, mediante mecanismos eficaces y eficientes de combate al
fenómeno.
75
- Aunque entre los operadores del Derecho el conocimiento que poseen del
fenómeno delincuencial informático es elevado, se necesita en base a la
complejidad y novedad nacional de estas conductas, una mayor
preparación de todos los implicados, llámese abogados, jueces, fiscales,
investigadores y policía en general.
- Aunque los artículos 232 y 234 establecen con suficiencia las conductas
transgresoras en materia de ataque y acceso no autorizado a los sistemas
electrónicos, se hace necesario desarrollar una reforma a los mismos en
base a perfeccionar su redacción en aras de mejorar la identificación de las
conductas típicas en este delito, el ánimo y consecuencias.
- Ecuador no se encuentra adherido a ninguna convención internacional en
materia de enfrentamiento a Delitos Informáticos, lo que perjudica al país
en el sentido de estar alerta y a tono con las principales manifestaciones
delincuenciales de este tipo a nivel mundial, y en base a ello establecer
políticas de prevención antes de que fenómenos similares lleguen al país.
5.2 RECOMENDACIONES
Una vez mencionadas las conclusiones, que fueron obtenidas de manera global
dentro del Proyecto de Investigación referente al tema, se analizarán las
recomendaciones siguientes:
- Proponer a la Asamblea Nacional del Ecuador la Reforma del Código
Orgánico Integral Penal en el sentido siguiente:
1. Modificar la denominación de la Sección Tercera Delitos contra la
Seguridad de los activos de los sistemas de información y
comunicación, por Delitos Informáticos.
2. Modificar la redacción del artículo 232 del COIP en el sentido de
determinar elemento subjetivo, tratamiento diferenciado en base a
resultado dañoso de la conducta, mayor claridad en la redacción pues
se puede adquirir uno de estos programas para destruirlo y ello no
puede ser sancionado penalmente.
76
3. Modificar la redacción del artículo 234 del COIP en el sentido de
determinar el ánimo del invasor, así como definir resultado necesario,
porque una persona puede acceder a un sistema electrónico sin
autorización de otro y retirarse del mismo sin provocar daño, por lo
que la respuesta debe ser administrativa, no penal.
- Proponer a la Asamblea Nacional del Ecuador la reforma de la
Constitución en el sentido de regular los Derechos contra los Delitos
Informáticos, con la finalidad de lograr mayor protección ante este
fenómeno y actuación de las autoridades.
- Proponer a las autoridades pertinentes, la adhesión de Ecuador a
Convenciones Internacionales de lucha contra la delincuencia informática,
para estar a tono con las normativas internacionales en este tema y adecuar
nuestra legislación interna.
- Proponer a la dirección de las Escuelas de Derecho del país la realización
de conferencias, paneles, eventos donde el tema principal sean los Delitos
Informáticos en aras de generalizar el conocimiento al respecto y prevenir
posibles manifestaciones en nuestro entorno.
77
CAPÍTULO VI
LA PROPUESTA.
Como hemos podido avizorar los llamados Delitos Informáticos han surgido y se
han desarrollado de forma vertiginosa en las últimas décadas. Ello ha posibilitado
que las manifestaciones delincuenciales en este orden sean de las más disímiles
actuaciones y las consecuencias han sido catastróficas.
Ecuador aunque no es de los países de mayor atraso en este orden, no posee un
adelanto normativo suficiente para dar respuesta efectiva al fenómeno. Aunque
establece en su COIP materias de protección referentes a los delitos informáticos,
no los declara así, y la redacción de su articulado no es claro y preciso, lo que
implica que conductas que pudieran tener un tratamiento desde la óptica
administrativa, civil, laboral o institucional, se le dé un trato penal, lo que va en
contra del espíritu del Derecho Penal como derecho de ultima ratio.
6. CASOS PRÁCTICOS
Desde entonces muchas han sido las conductas trasgresoras de estas figuras, baste
establecer en el presente gráfico el estado de las mismas.
78
Gráfico 8
Fuente: Fiscalía General del Estado, Ecuador; 2014.
Gráfico 9
Fuente: Fiscalía General del Estado, Ecuador; 2014.
79
Gráfico 10
Fuente: Fiscalía General del Estado, Ecuador; 2014.
Estos son algunas descripciones de casos prácticos que han tenido lugar en
nuestro entorno nacional.
Caso 1.
Diana (nombre protegido) ingresó sus datos para realizar una compra por
Internet, porque se ofrecían descuentos en productos de belleza. Por medio
electrónico una persona usó su información, le endeudó en 2.500 dólares, a través
de débitos de su tarjeta. (Boletín Fiscalía General del Estado Ecuador, 2015)
Posibles causas:
- No cerró su sesión debidamente al terminar la transacción.
- Fue negligente con el uso de sus datos al permitir quizás que otros
accedieran a los mismos sin ella percatarse.
- No revisar periódicamente su estado de cuenta.
80
Caso 2.
Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que
alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven
tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus
contactos explicando que no era el autor de insultos a otras personas en la red.
(Boletín Fiscalía General del Estado Ecuador, 2015)
Posibles causas:
- No cerró su sesión debidamente al terminar la transacción.
- Fue negligente con el uso de sus datos al permitir quizás que otros
accedieran a los mismos sin el percatarse.
Caso 3.
Lorena A., de 31 años. La quiteña en febrero del 2015 tras recibir un correo
expresándole que tenía que actualizar su estado de cuenta, ella sin percatarse
actualizó su información. Pero luego se dio cuenta de que alguien había
consumido 1.200 dólares de su tarjeta de crédito. (Boletín Fiscalía General del
Estado Ecuador, 2015)
Posibles causas:
- No cerró su sesión debidamente al terminar alguna transacción.
- Fue negligente con el uso de sus datos al permitir quizás que otros
accedieran a los mismos sin el percatarse.
- No comunicarse telefónicamente antes de actualizar sus datos con la
sucursal correspondiente para verificar la veracidad del correo
Caso 4.
Carmen (nombre protegido) no salía del asombro tras observar el estado de cuenta
de su tarjeta de crédito, puesto que debía cancelar 913 dólares por una compra
que jamás realizó. En el documento, que le llegó a finales de julio de 2014,
81
constaba que ella había adquirido un tour aéreo para asistir al Mundial de Fútbol
de Brasil por 900 dólares y un pago adicional por una recarga telefónica por 13
dólares. La mujer de 30 años, que ahora afronta una situación angustiosa por esas
deudas no contraídas, jamás salió del país, ni hizo transacciones comerciales por
Internet. Su indignación es evidente porque este hecho causó problemas en su
economía familiar. (Boletín Fiscalía General del Estado Ecuador, 2014)
Posibles causas:
- No cerró su sesión debidamente al terminar la transacción.
- Fue negligente con el uso de sus datos al permitir quizás que otros
accedieran a los mismos sin ella percatarse.
- No revisar periódicamente su estado de cuenta.
6.1. DATOS INFORMATIVOS
Como antecedente dentro del Código Orgánico Integral Penal se encuentra
tipificado las conductas violatorias del Derecho Informático tales como el ataque
o acceso no autorizado a sistemas electrónicos, estableciendo sanciones penales
que oscilan entre tres y siete años de privación de libertad.
Ello, y la redacción de los artículos 232 y 234 del COIP, nos da la idea de que el
legislador ecuatoriano quiso suplir la ausencia de otros mecanismos para enfrentar
estar conductas, con el elemento meramente represivo del Derecho Penal, por lo
que es menester una reforma a estos artículos en aras de hacerlos más claros y con
ello puedan enfrentar mejor las diferentes manifestaciones de delitos informáticos
en esas modalidades.
6.1.1. LOCALIZACIÓN
El Proyecto será basado en general sobre los ataques y accesos no autorizados a
sistemas electrónicos dentro del Ecuador a partir de lo regulado en el Código
Orgánico Integral Penal, donde los encuestados serán personas que se encuentran
vinculadas por sus funciones a estos hechos, dentro de los que encontramos
abogados, jueces y fiscales.
82
6.1.2. BENEFICIARIOS
- El Estado, con el correspondiente aumento de la seguridad gubernamental
en el ámbito informático.
- La ciudadanía en general, quien poseerá una normativa clara y
comprensible sobre los ataques y accesos ilegales a estos sistemas, y se les
proveerá de una seguridad informática correcta.
- El sistema empresarial público y privado, quienes contarán con una
normativa que les protegerá de estos ataques o accesos a sus sistemas
informáticos, proveyéndoles seguridad a sus informaciones.
6.2. ANTECEDENTES DE LA PROPUESTA
Los Delitos Informáticos en Ecuador son recientes en su historia contemporánea.
No obstante ello, el desarrollo vertiginoso de las ciencias de la informática y la
computación, han posibilitado la ocurrencia de hechos ilegales de ataques o
accesos no autorizados a sistemas informáticos en los que en muchas ocasiones se
ha provocado daño. Los artículos 232 y 234 regulan estas conductas, pero lo
hacen de forma imprecisa y no coherente con la práctica internacional, pues se
olvida de definir cuestiones claves como elemento subjetivo y consecuencias de
las acciones. Igualmente regula conductas que pudieran encontrar una respuesta
de orden diferente al punitivo.
Con el fin de poder combatir este fenómeno se ha procedido a regular duras penas
en el Código Orgánico Integral Penal, sin establecer las consecuencias de dichas
conductas, lo que no es atinado porque no precisa ni respeta el principio de
especialidad que debe caracterizar toda sanción penal. Por ende, la reforma del
COIP en estos dos artículos, no solo de verá ir dirigida a lograr una mejor
redacción legal sino a una diferenciación de penas en base a consecuencias.
83
6.3. JUSTIFICACIÓN
Se hace necesario modificar estas insuficiencias que posee el COIP para que en
base a nuestras recomendaciones provea a todo ciudadano de una normativa clara,
precisa, coherente, concisa y consecuente con lo más avanzado en materia de
Derecho Informático y conductas ilícitas y por ende dañosas a nivel internacional.
Ecuador se ha centrado en su experiencia en esta materia, y ha hecho caso omiso a
los principales y avanzados Instrumentos Jurídicos Internacionales que ofrecen
una perspectiva general, de conocimientos universales sobre el tema,
proporcionando no solo conocimientos sino apoyo en lograr definir en el entorno
nacional las conductas lesivas a los sistemas electrónicos que pudieran coincidir o
no con otras de otros países.
Tal y como se encuentran regulados los artículos 232 y 234 del COIP, posibilita
que cualquier persona, que de forma intencional o no, realice una acción que
pudiera ser considerada por un operador del derecho como ataque a un sistema
electrónico, aunque la Ley tampoco define qué entender por ataque, y provoque
daños o no, pues sea considerado autor de este delito y sancionado con pena
gravísima. Igual destino posee el que acceda sin autorización a uno de estos
sistemas, que no quiere decir que lo hizo con una intención de provocar daño,
estableciendo igualmente sanciones. Ello, no puede permitírselo el sistema de
justicia penal ecuatoriano.
6.4. OBJETIVOS
6.4.1. OBJETIVO GENERAL
Presentar pilares básicos de reforma al COIP del Ecuador en el sentido de
modificar el contenido de sus artículos 232 y 234, y con ello posibilitar un mayor
perfeccionamiento de la normativa penal en materia de regulación de los llamados
Delitos Informáticos.
84
6.4.2 OBJETIVOS ESPECÍFICOS
- Diseñar una propuesta de reforma al Código Orgánico Integral Penal, para
la modificación del contenido de los artículos 232 y 234 del cuerpo legal
citado.
- Insertar al Ecuador a los principales instrumentos internacionales que
regulan los llamados Delitos Informáticos y con ello esté en posición de
hacer suyo los conocimientos y la experiencia mundial sobre este
fenómeno.
- Aumentar la seguridad jurídica y ciudadana en general en el Ecuador, a
través de regulaciones al respecto desde el orden constitucional y de forma
clara, concisa y precisa.
6.4.3. RESULTADOS ESPERADOS
Un tratamiento efectivo y adecuado a las verdaderas conductas infractoras del
Derecho Informático que importen al Derecho Penal sancionar, mediante la
reestructuración del contenido de los artículos 232 y 234 del COIP de forma tal
que se establezcan los elementos necesarios para la tipificación de estas
conductas.
6.5. DESARROLLO DE LA PROPUESTA
6.5.1. PLANIFICACIÓN DE ACTIVIDADES, TIEMPO Y RECURSOS
Se realizará con el Director del proyecto de investigación, abogados, fiscales y
jueces.
85
6.5.1.1 CRONOGRAMA
Tabla 8 Cronograma
MESES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
SEMANAS 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Elaboración del protocolo
del plan.
X X X X
Aprobación del plan. X
Recopilación bibliográfica. X
Encuestas, entrevistas,
observación.
X
Levantamiento de la
información.
X
Análisis de la información. X
Propuesta. X
Elaboración del primer
borrador.
X
Revisión de borrador. X
Elaboración final. X X
Empastado, anillado. X
Revisión y defensa. X
Elaborado por: Richard Paul Arroyo Jácome
6.5.1.2. RECURSOS TÉCNICOS
2 expedientes sobre delitos cometidos por ataques y accesos no autorizados a
sistemas electrónicos.
Obras comentadas de legislaciones latinoamericanas sobre delitos informáticos.
Textos.
86
6.5.1.3. RECURSOS MATERIALES
Equipos de Oficina
- Computadora
- Internet
- Papel A4
- Impresora
- Escáner
- Engrampadora
- Perforadora
Muebles de Oficina
- Escritorio
- Silla
6.5.2. PRESUPUESTO Y FINANCIAMIENTO
Tabla 9 Presupuesto
Partida Valor
Suministros de Oficina $ 300.00
Servicio de Internet Banda Ancha $ 300.00
Servicio de impresión, copiado y espiralado $ 100.00
Inscripción de Proyecto $ 30.00
Derecho de Grado $ 30.00
Otros Gastos $ 100.00
Total $ 860.00
Elaborado por: Richard Paul Arroyo Jácome
87
6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA
CONCLUSIONES.
Las conductas que tipifican los llamados delitos informáticos, por su
novedad histórica y su constante modificación, hacen que sea muy difícil lograr
unificarlas todas en el ámbito penal. Es necesario recordar que el Derecho Penal
es dinámico por cuanto debe adaptarse a los constantes cambios que se originan
en las relaciones sociales, pero aun así la vida siempre es mucho más rica que el
Derecho y por ende no siempre el campo jurídico logra alcanzar a la realidad.
No obstante ello, Ecuador posee una gama de artículos en el Código
Orgánico Integral Penal que proveen al entorno nacional de un escudo protector
contra los ilícitos en materia informática, y aunque son de reciente inserción en
dicha norma, es loable el esfuerzo que ha realizado la nación para dar respuesta de
alguna forma a este fenómeno.
No obstante ello, nuestro país no se ha insertado a ningún convenio
internacional de lucha contra la delincuencia informática, lo que a pesar de ciertas
posturas al respecto, se hace necesario, pues dichos convenios son el resultado de
las experiencias compartidas de muchos países que han tenido que enfrentarse a
disímiles situaciones con la delincuencia informática, pero además, el fruto de
expresiones de intelectuales y estudioso en el tema cuya finalidad es prevenir
posibles conductas de este tipo.
Los artículos 232 y 234 del COIP ecuatoriano brindan una protección
ante aquellos ataques y accesos no autorizados a sistemas electrónicos, pero el
contenido de ambos artículos es insuficiente, mal dirigido, ausente de
88
intencionalidad, poseedor de conductas típicas que no deben ser combatidas con el
Derecho Penal, por lo que se hace necesario una reformulación de ambas figuras.
RECOMENDACIONES.
Aun cuando el Derecho Penal no siempre va a la par de la vida, se hace
necesario un estudio sobre la necesidad de establecer mecanismos eficientes que
permitan la modificación de la norma penal cuando las circunstancias, hechos o
situaciones de la vida cotidiana como resultado del desarrollo de las relaciones
sociales, hagan meritorio este acto de reforma.
Se hace necesario profundizar en las conductas típicas establecida en el
COIP ecuatoriano y adaptarlas a las condiciones reales imperantes en la actualidad
en el entorno nacional, y de ahí poder establecer un capítulo único destinado a los
llamados Delitos Informáticos, donde con certeza y suficiencia darle tratamiento a
este fenómeno.
Se hace imprescindible, teniendo en cuenta el entorno internacional en
que se ve obligadamente insertado el Ecuador, y debido al auge de la utilización
de los medios informáticos o electrónicos en sentido general para la realización de
casi todas las actividades humanas en la actualidad, a la inserción del país en la
firma de convenios internacionales al respecto, de forma tal que haga suya la
experiencia mundial y la adecue al entorno patrio.
La reforma de los artículos 232 y 234 del COIP ecuatoriano se hace
obligada, porque no responden a una verdadera normativa penal en concordancia
con las relaciones sociales en el ámbito de la delincuencia informática necesarias
de regulación y punición penal.
89
BIBLIOGRAFÍA
Abanto Vásquez, M. (2005). Derecho Penal Económico. Chile: Universidad
Andrés Bello.
Adamski, A. (1999). Crimes Related to the Computer Network. Threats and
Oportunities: A Criminological Perspectives. Helsinki: European Institute
for Crime Prevention and Control (HEUNI).
Alfaro Jiménez, V. M. (2014). Glosario de términos de Derecho Informático.
México: Universidad Nacional Autónoma de México.
Beling, E. V. (1944). Esquema de Derecho Penal. Buenos Aires: DEPALMA.
Berdugo Gómez de la Torre, I. (1995). Consideraciones sobre el Delito Fiscal en
el Código Español. Revista de Derecho, 72.
Bramonst-Arias Torres & García Cantizano, L.-M. (1997). Manual de Derecho
Penal. Parte Especial. Lima: Editorial San Marcos.
CABANELLAS, G. (2009). Diccionario Enciclopedico de Derecho Usual.
Buenos Aires: Heliasta.
Cafure de Battistelli, M. E. (1995). En delito informático en la agenda
internacional. Neuquén: Secretaría de Biblioteca y Jurisprudencia.
Caro Coria, D. C. (1995). La Protección Penal del ambiente. Lima: Primera
Edición.
Carrara, F. (1971). Programa de Derecho Criminal. Parte General. Bogotá:
Temis.
Charney & Kent, S.-A. (1996). Computer Crime. Emory Law Journal, 931-957.
Diccionario Real Academia Lengua Española. (2015). Informática. Madrid: La
Caixa.
90
El Comercio. (30 de 1 de 2015). Cómo evitar los ataques de las cibermafias. El
Comercio, pág. 4.
Falcon. (1992).
Falcon, E. M. (1992). Que es la informatica juridica: del abaco al derecho
informatico. Buenos Aires: Abeledo-Perrot.
Fernández, C. A. (27 de 9 de 1999). A medio compás con la Revolución
Cibernética en "el espejo de las Américas. El desafío de competir en la era
digital". El Comercio, pág. 2.
García Cantizano, M. d. (2012). Delincuencia informática en el ordenamiento
jurídico penal peruano. Lima: AZABACHE CARACCIOLO.
Guibourg, R. A. (2015). Sobre la técnica en el Derecho. En R. A. Guibourg,
Informática Jurídica Decisoria (pág. 273). México: Universidad Nacional
Autónoma de México.
Gutiérrez Francés, M. (1997). Notas sobre la delincuencia onformática: atentados
contra la información como valor económico de empresa. En J. Mazuelos
Coello, Derecho Penal Económico y de la Empresa (pág. 383 y ss). Lima.
Herrera Bravo, R. (1998). Reflexiones sobre los Delitos Informáticos motivados
por los desaciertos de la Ley Chilena. Chile: Universidad de Chile.
Hurtado Pozo, J. (1987). Manual de Derecho Penal. Parte General. Lima:
Segunda Edición.
Jijena Leiva, R. (1993). Chile: Protección Penal a la Intimidad y los Delitos
Informáticos. Chile: Jurídica de Chile.
Jiménez de Asua, L. (1950). Tratado de Derecho Penal. Buenos Aires: Losada
S.A.
91
Loevinger, L. (1949). Jurimetrics. The next step forward. Minnesota Law Review,
33.
Luzón Peña, D. M. (1993). La relación del merecimiento de pena y de la
necesidad de pena con la estructura del delito. Anuario de Derecho Penal y
Ciencias Penales, 21-34.
Martín Martín, R. (2008). Deontología y Legislación Informática. Castilla:
Universidad de Castilla-La Mancha.
Mata & Martín, R. M. (2001). Delincuencia informática y derecho penal. Madrid:
EDISOFER S.L.
Mir Puig, S. (1991). Bien Jurídico y Bien Jurídico-Penal como límites del Ius
Puniendi. Santiago de Compostela: Universidad de Santiago de
Compostela.
Pérez Pinzón, A. O. (1990). Derecho Penal Garantizador. Lima: Ediciones
Jurídicas.
Pinatel, J. (1979). La Sociedad Crimogénea. Madrid: Primera Edición.
Reyna Alfaro, L. M. (2002). Los delitos onformáticos. Aspectos Criminológicos,
Dogmáticos y de Política Criminal. Lima: Jurista Editores.
Rodríguez Manzanera, L. (1979). Criminología. México: Porrúa.
Rodríguez Mourullo, G. (1982). Directrices Político Criminales del anteproyecto
de Código Penal en Política Criminal y reforma del Derecho Penal.
Bogotá: Temis.
Salazar Cano, E. (1979). Cibernética y Derecho Procesal Civil. Caracas:
Ediciones Técnicos-Jurídicas.
92
Salinas Siccha, R. (2007). Derecho Penal. Parte Especial. Lima: Editora Jurídica
Grijley.
Téllez Valdés, J. (1996). Derecho Informático. México: MacGraw-Hill.
Vargas Gómez-Urrutia, M. (2000). Comercio internacional electrónico y conflicto
de leyes y de jurisdicciones en el cyberespacio. Derecho de los Negocios,
1-26.
Wiener, N. (1971). Cibernética. Madrid: Guadiana de Publicaciones.
Zaffaroni, R. E. (1982). Consideraciones Pol+itico-Criminales sobre la tutela de
los Derechos de Autor. Política Criminal Latinoamericana. Perspectivas y
disyuntivas. Buenos Aires: Hammurabi.
DIRECCIONES DE INTERNET:
Diccionario Santillana. (s.f.). (14 de febrero de 2013). Obtenido de
http://servicios.elpais.com/diccionarios/castellano/numerus%20clausus
Pineda, J. (2009). Obtenido de http://enfoquejuridico2009.blogspot.com. (E. J.
2009, Ed.)
93
ANEXO
Anexo 1. Encuesta a realizar a abogados, jueces y fiscales del Distrito
Metropolitano de Quito.
El objeto de la encuesta es que usted opine sobre los artículos 232 y 234 del COIP
ecuatoriano, referido a Delitos Informáticos y si son suficientes para dar respuesta
al fenómeno en el Ecuador, entre otras cuestiones. Por favor marque con un X la
respuesta.
1. ¿Es suficiente el dominio de los operadores del Derecho sobre los Delitos
Informáticos?
SI ( ) NO ( )
2. ¿Es suficiente la protección establecida en los artículos 232 y 234 del
COIP ante posibles ataques y accesos no autorizados a sistemas
electrónicos?
SI ( ) NO ( )
3. ¿Considera que los artículos 232 y 234 del COIP puedan perfeccionarse?
SI ( ) NO ( )
4. ¿Considera usted que en este tipo de delitos Ecuador deba implementar
acciones de mayor control sobre los sistemas electrónicos para evitar estas
conductas?
SI ( ) NO ( )
5. ¿Considera usted que para Ecuador sería beneficioso adherirse a convenios
internacionales de lucha contra los delitos informáticos?
SI ( ) NO ( )
6. ¿Considera usted que la protección contra los Delitos Informáticos debiera
regularse en la Constitución?
SI ( ) NO ( )
7. ¿Considera usted que Ecuador se encuentra tecnológicamente preparado
para enfrentar las diferentes manifestaciones de la delincuencia
informática?
SI ( ) NO ( )
top related