delitos informáticos en el ecuador
DESCRIPTION
Un pequeño análisis de como En Ecuador se tipifican y tratan los delitos informáticos.TRANSCRIPT
EL DELITO INFORMÁTICO EN EL ECUADOR
El internet desde su nacimiento en la época de los 60’s hasta la actualidad ha
constituido un importante eje de cambio no solo como herramienta
indispensable para el crecimiento económico de la sociedad en general sino
también ha dado lugar a la conformación de una nueva forma de relacionarnos
creando en cada ser humano normas sociales no establecidas, las cuales han
extrapolado las redes sociales hacia un medio digital donde nos conectamos a
diario con millones de personas en el mundo y nos coloca en cierto estado de
igualdad para emitir comentarios y opiniones con la libertad que ningún medio
de comunicación ha permitido hasta la actualidad.
Al ser internet un espacio de libre circulación, el cual nos permite acceder
hacia donde deseemos sin restricción alguna, o al menos eso es lo que
promulgan quienes tienen en sus manos toda nuestra información, nos
encontramos ante un espacio completamente desregulado en el cual las leyes
tradicionales aplicables al mundo físico pierden toda vigencia, así como medios
de ejecución jurídicas eficaces. La neutralidad en la red, regulaciones
pertinentes al comercio electrónico, las demandas millonarias por temas de
patentes y derechos de autor en internet, son temas que preocupan en su
mayoría a las grandes industrias, ya que afectan directamente a sus intereses
privados.
La tecnología no solo ha cambiado nuestra forma de ver el mundo sino
también ha contribuido a generar cambios significativos en las leyes; como lo
dijo el filósofo Martin Heidgger “la libertad es poder” y es precisamente este
poder que nos permite a todos no solo ser parte de desarrollo sino también de
utilizarla para fines ajenos al bien común, a fines delictivos, sin embargo ¿qué
es en sí un delito tecnológico o informático? ¿Acaso solo los llamados hackers
o crackers cometen delitos informáticos? Y sobre todo ¿Cómo se legisla en
nuestro país este tipo de hechos delictivos?
DIFERENCIAS ENTRE EL DELITO INFORMATICO Y EL DELITO
TRADICIONAL
Muchos tratadistas mantienen un extenso debate a la hora de definir al delito
informático, al respecto la jurista como Sthepannie Perry en su artículo titulado
“El delito informático” realiza un análisis de este término el cual nació en los
90’s a raíz de su expansión en Norteamérica y posteriormente en Lyon –
Francia algunas naciones crearon el G8 con el objetivo de analizar cuestiones
emergentes relacionadas a la criminalidad en internet. En base al desarrollo y
expansión del mismo diremos que mientras un delito es todo acto antijurídico,
típico que va contra la ley y es susceptible de sanción, el mismo puede
ejecutarse dentro de cualquier desorden de la conducta humana, mientras que
el delito informático, si ciertamente afecta los bienes jurídicos de la sociedad,
es aquel que se comete a través de un medio, estructura o plataforma
informática, electrónica o telemática, es decir, es decir, que para su
perfeccionamiento es indispensable y fundamental realizarlo mediante o a
través de los medios antes mencionados, caso contrario no se considera como
tal y sería un delito común.
Actualmente en nuestra legislación las diferentes figuras legales del delito
informático se encuentran tipificadas en el Código Penal y Ley de Comercio
electrónico, firmas electrónicas y mensajes de datos.
SUJETOS DEL DELITO INFORMATICO
Al igual que en los delitos tradicionales el delito informático tiene un sujeto
activo o pasivo en el cometimiento del mismo, el sujeto activo es quien comete
por un medio informático el delito y vulnera el bien jurídico protegido, en este
caso la información o datos que se encuentran en la web o una plataforma
tecnológica, mientras que el sujeto pasivo es la persona natural o jurídica que
es afectada por el cometimiento de este delito. En este punto es importarse
cuestionarse un poco acera del verdadero alcance del término “delincuente
informático”, si ciertamente existen términos para referirse a todo aquel que
vulnere sistemas de seguridad electrónicos a fin de obtener determinada
información ya sea para fines de perjuicio económico o divulgación de
información considerada según la ley como confidencial, el sujeto activo de un
delito informático bien podría ser el hacker que vulnera bases de datos o
personas jurídicas tanto públicas como privadas, encargadas de administrar
nuestra información. Al abrir una cuenta en Facebook por ejemplo estamos
entregando de forma voluntaria datos personales muy importantes y aunque
esta red social nos de a conocer acerca de sus términos y condiciones de uso,
ignoramos completamente el uso que esta empresa le pueda dar esta
información y con que fines, lo cual pone al usuario en un estado de
desprotección constante sin que a nivel jurídico se creen mecanismos
coercitivos para demandarlo en caso de que se le diera un mal uso.
En el caso de instituciones públicas, el caso es similar; al no existir en Ecuador
una política pública encaminada a la protección en la gestión de bases de
datos y seguridad informática, y el vacío legal existente en cuerpos legales
como la Ley orgánica de transparencia y acceso a la información, ha llevado al
estado a una gestión deficiente de la información institucional, así como de
todos los ciudadanos, en este punto es importante puntualizar que nuestra
constitución protege el derecho a la privacidad en el Art. 66, inciso 19, sin
embargo al no cumplirse a cabalidad esta disposición por parte de quienes
tienen a su cargo la transmisión de estos datos, estarían atetando a la misma,
lo cual podría constituir un delito al incumplirlo.
UNA BREVE RESEÑA DE CIERTOS DELITOS INFORMATICOS
COMETIDOS EN CUADOR
EL primer delito informático registrado en el Ecuador fue cometido en el año 96
con la antigua empresa pública Emetel, sobre el redondeo que se realizaba en
las planillas realizadas por esta empresa y cuyo destino de tales cantidades se
desconocieron, aquí se utilizó la técnica del rounding down mas conocida como
la técnica del Salami, posteriormente se dieron otros ataques como por ejemplo
el ataque a la página web del Municipio de Guayaquil en el 2011, ataque a la
página web del a Presidencia de la República el mismo año y el ataque a la
página del Municipio de Quito igualmente en el 2011; generalmente los ataques
han sido “defacement” (alteración en la presentación) aprovechando alguna
vulnerabilidad en el software instalado en el sitio.
Hace pocos días atrás la página Datos Seguro.Ec sufrió una vulneración en su
seguridad al haber ingresado un twitero como usuario a este sistema mediante
suplantación de identidad.
NORMATIVA LEGAL
Los primeros tipos penales acerca de estos delitos se empezaron a incorporar
en nuestra legislación a partir del año 2002 con la creación del Proyecto de la
Ley de Correo, firma, electrónica y mensaje de datos, posteriormente fueron
incluidos en el Código Penal Ecuatoriano en los Arts: 202, 353, 528, 606, título
V, capítulo VII, título X, capítulo II. Asimismo A fin de aplicación de leyes
supletorias, también nos regimos por la Resolución 55/63 aprobada por la
Asamblea de la ONU al respecto de tratamiento de delitos informáticos, el
convenio de Cibercriminalidad de Budapest y Reglamento 124/7 de la Interpol
para el tratamiento de datos yla LOTAIP.
Actualmente con el aumento del cometimiento de este tipo de delitos desde el
año 2009, se considera la incorporación de al menos 8 tipos penales más en el
proyecto del nuevo Código Penal Integral Orgánico y existe además
actualmente una unidad de Delitos tecnológicos en la Policía Nacional
encargada de la investigación y la realización de peritajes informáticos.
CONCLUSION
Si ciertamente se han incorporado cambios significativos acerca del tratamiento
de este tipo de delitos, existen problemas al momento de darles un tratamiento
legal adecuado no solo debido a los vacíos legales existentes en las leyes
pertinentes sino también en la falta de capacitación en los jueces, fiscales y
profesionales del derecho, muchos confunden la forma de recopilar los
elementos de convicción que luego serán pruebas, en la etapa del juicio, con
las prácticas comunes al resto de delitos, en temas de delitos informáticos aun
cuando se logre determinar de que computador o IP se cometió el delito, en
estos casos siempre tendremos un margen de subjetividad en cuanto a la real
identidad del delincuente porque no es posible atribuir en todos los casos a
ciencia cierta la titularidad de dicho acto antijurídico. Es importante por ello en
primer lugar suscribir los convenios internacionales existentes en cuanto a
delitos informáticos y adaptarlos a la legislación nacional de acuerdo a la
realidad local.
Es también importante que los organismos de administración de justicia creen
unidades especializadas para este tipo de delitos y también unidades
especializadas en informática jurídica con una infraestructura tecnológica
funcional para el manejo de causas y recopilación de datos e información de
las mismas. La enseñanza en las universidades acerca de las nuevas
tecnologías aplicadas al derecho así como seguridad informática deben
ajustarse a los estándares de seguridad a nivel mundial, mas allá de la
enseñanza de la aplicación de la norma jurídica.
En nuestro país la seguridad informática a nivel de gobierno tiene lineamientos
muy ambiguos y algunas normas de calidad internacional tales como los ISO
2700 se encuentran en proceso de aprobación y adaptación por el INEN y la
Subsecretaria de las Tecnologías de la Información, sus plataformas se basan
el software open source con un soporte técnico deficiente por parte de sus
propios funcionarios, el cual debería ser brindado por los proveedores del
software. No existen políticas públicas encaminadas a la protección de datos ni
de los ciudadanos y peor aun de las infraestructuras críticas en las tecnologías
como una forma de gestión de información y servicios públicos, La capacitación
en seguridad informática no solo debe ser impartida a los funcionarios que
manejan nuestra información, los ingenieros en sistemas, electrónicos o a los
juristas, la seguridad comprende además aspectos técnicos, la forma de
administración de la información y no solo a nivel de funcionario o jefe del
departamento de sistemas de una empresa, sino incluso a nivel de usuario,
para desarrollar una cultura de protección de la seguridad de su propia
información al realizar trámites públicos o privados on line.