universidad central del ecuador - …€¦ · “análisis de los delitos informáticos por ataque...

106
i UNIVERSIDAD CENTRAL DEL ECUADOR PFACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador”. Proyecto de Investigación previo a la obtención del Título de: ABOGADO Arroyo Jácome Richard Paúl Tutor: Dr. Román Márquez Álvaro Francisco Abril 2016

Upload: hakiet

Post on 19-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

i

UNIVERSIDAD CENTRAL DEL ECUADOR

PFACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y

SOCIALES

CARRERA DE DERECHO

“Análisis de los delitos informáticos por ataque y acceso no

autorizado a sistemas electrónicos, tipificados en los

artículos 232 y 234 del Código Orgánico Integral Penal en el

Ecuador”.

Proyecto de Investigación previo a la obtención del Título de:

ABOGADO

Arroyo Jácome Richard Paúl

Tutor: Dr. Román Márquez Álvaro Francisco

Abril 2016

Page 2: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

ii

DEDICATORIA.

Dedico el presente Proyecto de Investigación, a mi familia, amigos y demás

personas que han estado a mi lado, quienes han sido el motor de empuje para

alcanzar mis logros. A mi tutor del proyecto Dr. Álvaro Román Márquez, a quien

admiro y respeto por su labor como docente. Y, por su puesto, a mi Facultad de

Derecho de la gloriosa Universidad del Ecuador, y sus docentes quienes me

acompañaron e incentivaron para culminar mis estudios con éxito.

A todos muchas gracias.

Richard Paul Arroyo Jácome.

Sí, soy un criminal.

Mi crimen es la curiosidad.

Mi crimen es el juzgar a las personas

por lo que dicen y piensan,

no por lo que aparentan.

Mi crimen es ser más inteligente,

algo por lo cual nunca me olvidarás.

Soy un Hacker, y este es mi manifiesto.

Loyd Blankenship.

El Manifiesto Hacker.

Page 3: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

iii

DECLARATORIA DE ORIGINALIDAD

Yo, RICHARD PAÚL ARROYO JÁCOME autor de la investigación, con cédula

de ciudadanía 1718384413, libre y voluntariamente DECLARO, que el trabajo de

Grado titulado: “ANÁLISIS DE LOS DELITOS INFORMÁTICOS POR

ATAQUE Y ACCESO NO AUTORIZADO A SISTEMAS ELECTRÓNICOS,

TIPIFICADOS EN LOS ARTÍCULOS 232 Y 234 DEL CÓDIGO ORGÁNICO

INTEGRAL PENAL EN EL ECUADOR”, es de mi plena autoría, original y no

constituye plagio o copia alguna, constituyéndose en documento único, como

mandan los principios de la investigación científica, de ser comprobado lo contrario

me someto a las disposiciones legales pertinentes.

Es todo cuanto puedo decir en honor a la verdad.

Atentamente

Richard Paúl Arroyo Jácome

C.C. 171838441-3

Telf: 0999867948

E-mail: [email protected]

Page 4: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

iv

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

Yo, RICHARD PAUL ARROYO JÁCOME en calidad de autor del trabajo de

investigación: “ANÁLISIS DE LOS DELITOS INFORMÁTICOS POR ATAQUE

Y ACCESO NO AUTORIZADO A SISTEMAS ELECTRÓNICOS,

TIPIFICADOS EN LOS ARTÍCULOS 232 Y 234 DEL CÓDIGO ORGÁNICO

INTEGRAL PENAL EN EL ECUADOR” por medio de la presente autorizo a la

UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos

que me pertenecen o parte de los que contiene esta obra, con fines estrictamente

académicos o de investigación.

Los derechos que como autor me corresponden, con excepción de la presente

autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los

artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su

Reglamento.

Quito, enero del 2016

Richard Paúl Arroyo Jácome

C.C. 171838441-3

Telf: 0999867948

E-mail: [email protected]

Page 5: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

v

APROBACIÓN DEL TUTOR

Page 6: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

vi

APROBACIÓN DEL TRIBUNAL CALIFICADOR

Los miembros del tribunal de Grado aprueban el trabajo de investigación titulado:

“Eficacia de la responsabilidad administrativa para garantizar el derecho a la

restauración de la naturaleza en el Ecuador”, de acuerdo con las disposición

reglamentarias emitida por la Escuela de Derecho de la Facultad de Jurisprudencia,

Ciencias Políticas y Sociales de la Universidad Central del Ecuador, para títulos de

pregrados.

Para constancia firman:

TRIBUNAL DE GRADO

Nombre: ………………………………..

Firma:…………………………………..

PRESIDENTE

Nombre: …………………….. Nombre: ……………………………

Firma:……………………….. Firma:………………………………..

VOCAL VOCAL

Page 7: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

vii

ÍNDICE GENERAL

DEDICATORIA. ................................................................................................... ii

DECLARATORIA DE ORIGINALIDAD ............................................................ iii

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL...................................... iv

APROBACIÓN DEL TUTOR ............................................................................... v

APROBACIÓN DEL TRIBUNAL CALIFICADOR ............................................. vi

ÍNDICE GENERAL ............................................................................................ vii

ÍNDICE DE TABLAS ........................................................................................... x

ÍNDICE DE GRÁFICOS ...................................................................................... xi

RESUMEN .......................................................................................................... xii

INTRODUCCIÓN ................................................................................................. 1

CAPÍTULO I ......................................................................................................... 4

EL PROBLEMA .................................................................................................... 4

1. DETERMINACIÓN DEL PROBLEMA ....................................................... 4

1.1 PLANTEAMIENTO DEL PROBLEMA .................................................. 4

1.2 FORMULACIÓN DEL PROBLEMA .......................................................... 5

1.3 PREGUNTAS DIRECTRICES .................................................................... 5

1.4 OBJETIVOS ................................................................................................ 6

1.4.1 OBJETIVO GENERAL ......................................................................... 6

1.4.2 OBJETIVOS ESPECÍFICOS ................................................................. 6

1.5 JUSTIFICACIÓN ........................................................................................ 6

CAPÍTULO II ........................................................................................................ 8

MARCO TEÓRICO............................................................................................... 8

2.1 ANTECEDENTES DE LA INVESTIGACIÓN ............................................ 8

2.2 FUNDAMENTACIÓN TEÓRICO – DOCTRINARIA ................................ 9

2.2.1 CONSIDERACIONES GENERALES ................................................... 9

2.2.2 DERECHO INFORMATICO .............................................................. 10

2.2.3 NATURALEZA JURÍDICA. ............................................................... 15

2.2.4 DERECHO INFORMÁTICO Y DERECHO PENAL. ......................... 16

2.2.5 DELITOS INFORMÁTICOS. ............................................................. 20

2.2.6 CONCEPTUALIZACIÓN ................................................................... 24

2.2.7 EL BIEN JURÍDICO EN LOS DELITOS INFORMÁTICOS .............. 27

2.2.8 LOS SUJETOS DEL DELITO INFORMATICO ................................. 34

2.3 FUNDAMENTACIÓN LEGAL ................................................................. 37

Page 8: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

viii

2.3.1 ANÁLISIS DE LOS ARTÍCULOS 232 y 234 DEL COIP

ECUATORIANO. ........................................................................................ 40

2.4 MARCO CONCEPTUAL .......................................................................... 51

2.5 IDEAS A DEFENDER............................................................................... 52

2.6 DETERMINACIÓN DE LAS VARIABLES .............................................. 53

2.6.1 VARIABLES INDEPENDIENTES ..................................................... 53

2.6.2 VARIABLES DEPENDIENTES ......................................................... 53

2.7 CARACTERIZACIÓN DE LA PROPUESTA. .......................................... 53

CAPÍTULO III .................................................................................................... 54

MARCO METODOLÓGICO .............................................................................. 54

3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR .......................... 54

3.2 DISEÑO DE LA INVESTIGACIÓN ......................................................... 55

3.3 POBLACIÓN Y MUESTRA...................................................................... 55

3.4 OPERACIONALIZACIÓN DE LAS VARIABLES ................................... 57

3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN ................... 58

3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS .................. 60

CAPITULO IV .................................................................................................... 63

ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS ............................. 63

4.1 INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA ................ 63

CAPÍTULO V ..................................................................................................... 74

CONCLUSIONES Y RECOMENDACIONES. ................................................... 74

5.1 CONCLUSIONES ..................................................................................... 74

5.2 RECOMENDACIONES ............................................................................ 75

CAPÍTULO VI .................................................................................................... 77

LA PROPUESTA. ............................................................................................... 77

6. CASOS PRÁCTICOS .................................................................................. 77

6.1. DATOS INFORMATIVOS ....................................................................... 81

6.1.1. LOCALIZACIÓN .............................................................................. 81

6.1.2. BENEFICIARIOS .............................................................................. 82

6.2. ANTECEDENTES DE LA PROPUESTA ................................................. 82

6.3. JUSTIFICACIÓN ..................................................................................... 83

6.4. OBJETIVOS ............................................................................................. 83

6.4.1. OBJETIVO GENERAL ...................................................................... 83

6.4.2 OBJETIVOS ESPECÍFICOs ............................................................... 84

6.4.3. RESULTADOS ESPERADOS ........................................................... 84

6.5. DESARROLLO DE LA PROPUESTA ..................................................... 84

Page 9: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

ix

6.5.1. PLANIFICACIÓN DE ACTIVIDADES, TIEMPO Y RECURSOS .... 84

6.5.2. PRESUPUESTO Y FINANCIAMIENTO .......................................... 86

6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA 87

BIBLIOGRAFÍA…... ...................................................................................... ….89

ANEXO ............................................................................................................... 93

Page 10: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

x

ÍNDICE DE TABLAS

Tabla 1 Pregunta 1 ............................................................................................. 63

Tabla 2 Pregunta 2 ............................................................................................. 64

Tabla 3 Pregunta 3 ............................................................................................. 66

Tabla 4 Pregunta 4 ............................................................................................. 67

Tabla 5 Pregunta 5 ............................................................................................. 69

Tabla 6 Pregunta 6 ............................................................................................. 70

Tabla 7 Pregunta 7 ............................................................................................. 72

Tabla 8 Cronograma .......................................................................................... 85

Tabla 9 Presupuesto ........................................................................................... 86

Page 11: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

xi

ÍNDICE DE GRÁFICOS

Gráfico 1 ................................................................................................................. 63

Gráfico 2 ................................................................................................................. 65

Gráfico 3 ................................................................................................................. 66

Gráfico 4 ................................................................................................................. 68

Gráfico 5 ................................................................................................................. 69

Gráfico 6 ................................................................................................................. 71

Gráfico 7 ................................................................................................................. 72

Gráfico 8 ................................................................................................................. 78

Gráfico 9 ................................................................................................................. 78

Gráfico 10 ............................................................................................................... 79

Page 12: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

xii

TEMA. “Análisis de los delitos informáticos por ataque y acceso no autorizado a

sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico

Integral Penal en el Ecuador”.

Autor: Arroyo Jácome Richard Paúl

Tutor: Dr. Román Márquez Álvaro Francisco

RESUMEN

La globalización y el constante desarrollo de la tecnología actualmente, ha

desembocado en una detonación de información que está al alcance de cualquier

persona que tenga acceso a la internet u otro medio telemático, pues hoy la

informática está en la mayoría de actos de la vida moderna; y como tal, el Estado se

ve en la imperiosa necesidad, por medio de las prerrogativas, de tutelar los bienes

protegidos de las personas a través de leyes y reglamentos frente a posibles actos

ilegales, uno de ellos, los delitos informáticos a sistemas informáticos. El objetivo

de ésta investigación, es determinar la génesis de estos tipos de delitos y delitos tipo

además de su naturaleza jurídica; desglosar a los delitos informáticos dados por

ataque o accesos no autorizado los cuales se han tipificado en los artículos 232 y

234 de nuestro Código Integral Penal Ecuatoriano, para su estudio y análisis. Por

medio de la investigación analítica se determinará las diversas teorías que apuntan

acerca de esta temática y la posibilidad técnica-jurídica de una propuesta que norme

y regule la utilización de estas herramientas informáticas. De estos hechos

jurídicos, nace la necesidad de un conocimiento particular de toda la sociedad, así

como normas que estén en proporción y concordancia con los actos que se realizan

en el mundo de la informática que cada vez son más sofisticadas e imprescindibles

en la vida actual. El aporte de este proyecto es mejorar la normativa en los temas de

Derecho Informático, el cual es una especialización ya no del futuro, sino del

presente.

PALABRAS CLAVE:TECNOLOGÍA - MEDIO TELEMÁTICO - TIPOS DE

DELITOS - SISTEMAS INFORMÁTICOS - DERECHO INFORMÁTICO.

Page 13: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

xiii

TITLE: “Analysis of cybercrimes involving the attack and unauthorized access to

electronic systems, as criminalized in articles 232 and 234 of the Ecuadorian

Integral Organic Penal Code”

Autor: Richard Paúl Arroyo Jácome

Tutor: Dr. Álvaro Francisco Román Márquez

ABSTRACT

Globalization and the continuous development of technology have led to an

explosion of information easily available to any person with access to internet or

other telematic means. Nowadays, informatics has a part in most aspects of modern

life, which raises the imperious need for the State to establish prerogatives that may

protect people’s assets through laws and regulations against possible illegal acts,

one of which is cybercrime. The goal of this research is to determine the origin and

juridical nature of these types of crimes; this means breaking down cybercrimes, for

their study and analysis, into those that involve an attack and those that involve

unauthorized access, as criminalized in articles 232 and 234 of the Ecuadorian

Integral Organic Penal Code. Analytical research will determine the different

theories regarding this topic and the technical-juridical possibility of a proposal that

regulates the use of these informatics tools. From these juridical facts, rises the

need to raise awareness among society and to punish cybercrimes accordingly and

proportionately, as the tools of informatics are continually more sophisticated and

indispensable. This work’s contribution is that it will help improve standing

regulations in matters of Cyber Law, which is not a specialization of the future, but

of the present.

KEYWORDS:

TECHNOLOGY - TELEMATIC MEANS - TYPES OF CRIMES - COMPUTER

SYSTEMS - CYBER LAW.

Page 14: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

1

INTRODUCCIÓN

El Derecho Informático es una rama relativamente nueva si se la compara con

otras existentes en el campo jurídico, en su mayoría es técnico-sistémico y debido

a las avances tecnológicos e informáticos que se vive en la actualidad se vuelve

muy evolutivo y dinámico; se interrelaciona con muchas ciencias además de las

ramas del derecho y esta inmiscuido en la vida cotidiana de las personas, es por

esto que se debe buscar estar a la par con esta materia y prevenir la impunidad en

posibles actos delincuenciales por no estar tipificado en la norma.

La gran cantidad de información que se manejan en medios informáticos, a más

de tener una accesibilidad a esta como nunca antes, también se han creado

mercados con fines ilegítimos y muy lucrativos en busca de esta información en

los sistemas informáticos que pudieran quebrantar el derecho a la intimidad; la

intercepción ilícito de redes telemáticas; fraudes electrónicos; eliminado,

alteración o daño en la información como tal. Pero no solo se trata de

organizaciones o grupos delincuenciales, también existe el cracker dedicándose a

estas actividades típicas y el hacker que busca otros fines.

El método a utilizar en el presente trabajo será el analítico y científico, pues para

el presente proyecto me basé en la observación y el análisis como tal, que son

características sine qua non del método en mención, además de recurrir de varias

tácticas que me permitirán llegar al conocimiento amplio del problema de la

referencia, que nace de la relación original entre el Derecho y la Informática que

se viene gestando en las dos últimas décadas, y que han creado dos grandes

instituciones: el Derecho informático y la Informática jurídica. El primero estudia

la manera de regular a través de normas y leyes a la informática; el segundo,

busca implementar toda la ciencia de la informática al área legal.

Page 15: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

2

Adicionalmente, se empleará técnicas como la documental, es decir, artículos de

prensa, jurídicos redactados por tratadistas conocedores de la materia,

jurisprudencia, doctrina y otras publicaciones físicas y electrónicas relacionadas

con mi investigación y técnicas de campo, como lo mencioné antes entrevistas

directas a altos funcionarios de las instituciones ligadas a la creación y aplicación

de la norma, y también la encuesta a los profesionales relacionados en el tema a

tratar, todo lo mencionado servirá como aporte indispensable para la ejecución de

la presente investigación.

En este perfil se encuentran las páginas preliminares, que son la portada,

certificación de autoría y originalidad, índice general, índice de cuadros o gráficos

y resumen ejecutivo, también contiene la introducción y la respectiva justificación

de mi proyecto investigativo. Además menciono lo que se va tratar dentro de cada

uno de mis capítulos:

El CAPÍTULO I contiene la determinación del fenómeno, diagnóstico de la

situación actual, preguntas directrices, identificación del fenómeno, objetivos:

general y específicos.

El CAPÍTULO II abarca el marco teórico, dentro de éste se encuentra los

antecedentes de la investigación, fundamentación teórico – doctrinaria,

fundamentación legal, planteamiento ideológico a defender, determinación de las

variables independientes y dependientes.

El CAPÍTULO III se refiere al marco metodológico, en el cual establezco la

determinación de las unidades de observación, definición de los métodos,

definición de las técnicas, definición de los instrumentos y matriz de

operacionalización de las variables.

El CAPÍTULO IV contiene el análisis e interpretación de los resultados

obtenidos con la encuesta, cuantificando los mismos. El CAPÍTULO V se

Page 16: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

3

enmarca en las conclusiones y recomendaciones obtenidas después de la

investigación.

Por su parte el CAPÍTULO VI lo destinamos a la propuesta, en el que

establecimos casos prácticos relacionados con los delitos informáticos, así como

los datos informativos de la propuesta, sus antecedentes y justificación, sus

objetivos, los resultados esperados, y el desarrollo de la propuesta, así como lo

relacionado con el marco administrativo que engloba lo que tiene que ver con

recursos humanos, recursos técnicos, recursos materiales, recursos financieros,

planificación de tiempo, actividades y contenidos, etapas del proyecto,

cronograma y esquema demostrativo.

Por último adjunto la bibliografía y los anexos pertinentes a mi investigación.

Page 17: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

4

CAPÍTULO I

EL PROBLEMA

1. DETERMINACIÓN DEL PROBLEMA

1.1 PLANTEAMIENTO DEL PROBLEMA

Desde la época de los 50 la técnica informática comienza a desarrollar y a tener un

avance muy significativo, se introduce en la vida de selectos grupos, pero para

finales de los 90s el panorama es incomparable, la vida del ser humano es

dependiente de esta tecnología avanzada que solo se imaginaban en películas;

como tal busca y necesita adquirir más información que fácilmente la encuentra

en sistemas que conglomera en uno solo: La Internet.

Así mismo, existen datos e información que deben ser guardadas y protegidas en

los sistemas electrónicos, ya sean de carácter personal, empresarial, estatales,

clasificados, entre otros; lo que ha generado que se incremente el tráfico y los

accesos no autorizados a esta información por ser muy lucrativas y en la mayoría

de veces estos accesos son ilegales, y nuevas formas de criminalidad ya que estas

evolucionan conforme avanza la tecnología.

Según la Real Academia de la Lengua Española, la informática es el “(…)

conjunto de técnicas empleadas para el tratamiento automático de la información

por medio de sistemas computacionales” (Diccionario Real Academia Lengua

Española, 2015). Pero a la informática se la debe imaginar cómo un mundo

ficticio virtual paralelo al que vivimos, con normas y actos propios y también con

Page 18: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

5

acciones de criminalidad propia, es por eso que existe la problemática de

determinar los posibles culpables de estos actos, además de determinar su

domicilio ya que estos no tiene fronteras, así lo manifiesta Jijena Leiva de esta

manera: “(…) la tecnología ha hecho caer las fronteras en muchos aspectos, uno

de ellos es la perdida de la intimidad nacional…” (Jijena Leiva, 1993, pág. 28).

1.2 FORMULACIÓN DEL PROBLEMA

La fuerte evolución de las tecnologías y su veloz instauración en nuestras vidas,

como algo común e indispensable, ha puesto en evidencia la lentitud con la que la

Ciencia Jurídica responde tras realizarse el cambio sociológica y con ello una falta

de seguridad jurídica frente a ataques cibernéticos. La formulación del problema

en el presente proyecto investigativo, queda de la siguiente manera:

¿Se encuentran los artículos 232 y 234 del Código Orgánico Integral Penal

(COIP) a la par y en concordancia con el desarrollo tecnológico para prevenir y

sancionar posibles delitos informáticos y con ello garantizar una tutela efectiva?

1.3 PREGUNTAS DIRECTRICES

a) ¿Es conveniente la intervención de todo el aparato estatal y sus

prerrogativas para la prevención de delitos informáticos en ataques y

accesos no autorizados a programas electrónicos?

b) ¿Según las nuevas teorías del Derecho Penal en el Ecuador, se debe tomar

sanciones diferentes para cuando se utilizan los medios informáticos de

manera delictiva como medio y como fin?

c) ¿Se deben crear leyes especiales que normen y regulen en los temas de

Derecho Informático?

Page 19: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

6

1.4 OBJETIVOS

1.4.1 OBJETIVO GENERAL

Determinar si los delitos informáticos por ataque y acceso no autorizado a

sistemas electrónicos, tipificados en los artículos 232 y 234 del COIP, están de

acorde a la realidad ecuatoriana en este tipo de delitos.

1.4.2 OBJETIVOS ESPECÍFICOS

a) Analizar críticamente las ventajas y desventajas de tipificar los tipos de

delitos de ataque y acceso no autorizado a sistemas electrónicos en el

nuevo Código Orgánico Integral Penal.

b) Determinar las circunstancias, en las cuales el sistema judicial debe actuar

frente a actos de ataque y acceso no autorizado a sistemas electrónicos.

c) Identificar la importancia del estudio en Derecho Informático y como

puede ayudar al desarrollo del Derecho actual.

d) Diseñar una propuesta de reforma al COIP de forma tal que se adecue a la

contemporaneidad de las conductas violatorias en materia de delitos

informáticos.

1.5 JUSTIFICACIÓN

Según una publicación de fecha 30 de enero del 2015 del diario El Comercio,

Ecuador ocupa el octavo lugar entre los países de la región que más ataques

informáticos registró en el 2014. Brasil y Perú lideran la lista con un 32% y 28%

respectivamente (El Comercio, 2015).

Son las peculiaridades que plantean los nuevos delitos las que justifican su

análisis particular; luego es necesario agrupar los tipos con rasgos y problemas

comunes para un tratamiento adecuado y armonioso. A estos tipos comunes se les

vendrá a llamar ciberdelitos, y a la parte del Derecho Penal que los estudia el

Derecho Penal Informático.

Page 20: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

7

Estos ataques cibernéticos aparecen por la facilidad que se pueden realizar en

cualquier tiempo y espacio, y es de responsabilidad de la ciudadanía saber cómo

protegerse, que leyes los ampara frente a posibles ataques informáticos, y del

Estado tutelar los bienes de las personas en las diferentes escenas del ámbito del

Derecho informático.

La presente investigación, nace por la necesidad de comprender al mundo del

derecho informático, determinar las causas de los delitos informáticos y analizar

el impacto que tienen actualmente en la sociedad. Además, de un estudio

introspectivo en las leyes ecuatorianas vigentes que abordan este tema.

Existe una importancia académica, puesto que se debe comenzar a tratar más a

fondo estos temas en el ámbito doctrinario y de campo, con el fin de desarrollar

planes de prevención y prácticas preservativas de los derechos, respectivamente.

En los delitos informáticos, como en cualquier otro delito, se tiene un génesis, el

método o la vía, y consecuencia o final; y es importante su estudio para la

determinación de cada una de estas etapas, logrando aportar de manera más

efectiva a la aplicación para prevenir ataques o accesos no autorizados.

Page 21: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

8

CAPÍTULO II

MARCO TEÓRICO

2.1 ANTECEDENTES DE LA INVESTIGACIÓN

Para un mejor entendimiento del tema central de esta investigación, es necesario

comprender e iniciar con la materia que engloba a los delitos informáticos, la cual

es el Derecho Informático.

El tratadista (Pineda, 2009) define al mismo como: “(…) un conjunto de normas

positivas referidas al tratamiento automatizado de la información y su

comunicación en sus múltiples aspectos”. (p. 1)

Por su parte (Martín Martín, 2008) la define como el “(…) conjunto de normas

jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o

los problemas que se deriven de la misma en las que existe algún bien que es o

deba ser tutelado jurídicamente por las propias normas”. (p. 3)

El Derecho Informático es una rama del Derecho completamente autónomo y a

consideración de (Falcon, 1992) es así porque:

(…) cumple con cuatro pilares para tener esta característica: en el campo

normativo, el cual debe contener norma específica; en el campo docente,

tema que debe ser tratado desde la academia; en el campo científico, temas

abordados por personas especializadas en el tema o con amplia experiencia;

y, en el campo institucional, que contenga sus propias instituciones sin

dependencia de las otras ramas. (p. 56)

Page 22: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

9

2.2 FUNDAMENTACIÓN TEÓRICO – DOCTRINARIA

2.2.1 CONSIDERACIONES GENERALES

En la actualidad, se ha acertado en denominarnos "sociedad de la información",

por el vertiginoso desarrollo científico y tecnológico que implica el avance de la

informática en las diversas esferas del quehacer político, económico y social

a escala mundial y, ya que informática es la disciplina relacionada con el

procesamiento de información en máquinas ordenadoras electrónicas, y cuya

finalidad es la obtención de nueva información, cuyo uso inadecuado y

sin control puede volverse en contra del mismo hombre creador de la tecnología,

invadiendo las esferas más íntimas de su vida privada.

Los usos y costumbres sociales se han visto afectados por este desarrollo

acelerado de las tecnologías de la información originándose situaciones de hecho

y jurídicas nuevas que la legislación no ha previsto; estando a que la información

en esta nueva sociedad y economía informática cumple un papel fundamental en

tanto el ciudadano, la empresa privada o entidad pública que no obtenga la

información necesaria para desarrollarse en sus actividades sociales y económicas

o para realizar sus funciones no podrá acondicionarse a la nueva sociedad y

economía de la información; no podrá participar de las ventajas y oportunidades

que brinda el estar oportunamente informados; desmejorando su calidad de vida o

su función.

En este desarrollo presuroso de la tecnología e informática que implica la

posibilidad de obtener información; así como de difundirla también se advierte el

peligro de ciertos aspectos existenciales o de la personalidad humana generados

por el avance de la tecnología de la información como es la vida privada; dado

que cuando los actos del ser humano, sus convicciones, opiniones, creencias son

captados, almacenados y ordenados mediante las computadoras u ordenadores,

la libertad de los seres humanos disminuye al ser capturado como un elemento

más de la sociedad de la información; haciéndolo carecer de individualidad

e identidad personal; de allí la necesidad de contar con un Derecho de las Nuevas

Page 23: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

10

Tecnologías, que regule la libertad de información como factor indispensable para

el desarrollo del individuo y la sociedad y que manifieste sus límites para defender

los márgenes de privacidad necesarios para el normal desarrollo de la

personalidad humana.

Esta situación ha generado el surgimiento de un nuevo derecho a la libertad

informática que implica tanto el derecho del individuo a negarse a brindar

información sobre sí mismo y el derecho a pretender información concernida a su

persona o personalidad; en suma, controlar la identidad personal informática a

través del consentimiento para preservar, acceder, o rectificar datos informativos

referidos a la vida privada de las personas.

Debemos sostener firmemente, que el derecho a la información asimismo se

constituye en garantía de una futura decisión libre y certera; lo que conlleva a una

persona libre y autónoma, que a su vez se relaciona con la facultad que debe tener

la persona sobre los datos generados o proporcionados en su vida privada

cotidiana ante personas, instituciones públicas o entidades privadas; con lo cual se

concibe la permanente relación y conflicto entre el derecho a la información y la

intimidad que exigen una regulación legal para proteger la libertad y la intimidad

de las personas.

La regulación del desarrollo de la informática en su relación con la

confidencialidad de cualquier ente, se centra en el reconocimiento del derecho a la

información como derecho fundamento del sistema democrático necesario para el

desarrollo individual y de la sociedad.

2.2.2 DERECHO INFORMÁTICO

El término Derecho Informático (Rechtsinformatik) fue acuñado por el

Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania,

en los años 1970. Sin embargo, no es un término unívoco, pues también se han

buscado una serie de términos para el Derecho Informático como Derecho

Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la

Page 24: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

11

Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,

Derecho de Internet, entre otros. En la actualidad, el término Derecho de las

Tecnologías de la Información y Comunicación ha tomado fuerza en América

Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático.

Se considera que el Derecho Informático es un punto de inflexión del Derecho,

puesto que todas las áreas del derecho se han visto afectadas por la aparición de la

denominada Sociedad de la Información, cambiando de este modo los procesos

sociales y, por tanto, los procesos políticos y jurídicos. El derecho informático,

surge como esa medida de regulación de carácter jurídico.

En aras de dilucidar los conceptos cardinales del Derecho Informático, debemos

retrotraernos a su piedra angular: la informática. La informática al decir de (Téllez

Valdés, 1996, pág. 5) surge en el seno de la cibernética. El asidero histórico de la

aparición de la cibernética como género y de la informática como especie, se

encuentra en la acción del factor social, o sea, de la necesidad social de un

aumento en la producción y en el capital, el factor técnico-científico, o sea, de los

avances de la ciencia y la técnica en diversas áreas del conocimiento humano, y el

factor histórico por la necesidad de unificar los avances científico-técnicos de ese

momento histórico para que funcionara como unidad multitudinaria de una época

de convulso desarrollo intelectual. (Téllez Valdés, 1996)

De esta forma, el hombre se enfrenta a una necesidad

de información y gestión eficaz de la misma, por lo que recurrió a reformular

postulados y técnicas que fueran capaces de solucionar esta problemática con la

implementación de nuevas formas de manejo, organización y utilización de la

información.

La informatización de la sociedad llegó a alcanzar insospechados niveles. Desde

hace ya algún tiempo, en el área industrial escuchamos sobre robótica e

implicaciones como el aumento de la productividad con reducciones de tiempo

y costos. Asimismo, el área de la medicina se ha beneficiado de

Page 25: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

12

esta revolución informática con la creación e implementación de programas para

gestionar historias clínicas, exámenes, diagnósticos y pruebas de laboratorio con

mayor exactitud.

En otros órdenes, se han perfeccionado campos como el diseño y

la construcción urbanística, el diseño gráfico y la publicidad, la fotografía y

animación por computadora, la bibliotecología y la archivología,

las telecomunicaciones, el control del tráfico y el mejor desarrollo de la

educación y la investigación, y otras aristas que han logrado ir más allá de

sus límites gracias a la influencia de la informática.

En igual sentido, el Derecho ha conseguido notables y significativos resultados a

consecuencia de los aportes de una informática especializada en la arena legal, es

decir, la Informática Jurídica; entendida como el conjunto de aplicaciones de la

informática en el ámbito del Derecho. Hablamos de una técnica interdisciplinaria

que fusiona las aplicaciones informáticas con el Derecho para la automatización

de información jurídica y la elaboración y aprovechamiento de los instrumentos

de análisis y tratamiento de dicha información.

Esta vertiente de la informática germina en 1959 en los Estados Unidos, con el

desarrollo de las primeras investigaciones sobre recuperación automatizada

de documentos jurídicos. Fue en la Universidad de Pittsburg, Pennsylvania, a

través del Health Law Center, donde John Horty concibió la idea de crear un

mecanismo para obtener acceso automatizado a la información legal. De esta

manera, se expanden los usos de las computadoras a las áreas lingüísticas.

En 1959, el Health Law Center colocó los ordenamientos jurídicos de

Pennsylvania en cintas magnéticas; quedando constituida la recopilación legal

informática. Dicho sistema fue demostrado en 1960, ante la Barra de la

Asociación Americana de Abogados pasando a la historia como la primera

demostración de un sistema legal automatizado de búsqueda de información. En

Page 26: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

13

1966, doce Estados de Estados Unidos tenían este sistema, y para 1968, cincuenta

Estados de ese mismo país lo acogieron.

Actualmente, la informática jurídica recurre al tratamiento automatizado de

las fuentes del conocimiento jurídico a través de los sistemas

de documentación legislativa, jurisprudencial y doctrinal (informática jurídica

documental); las fuentes de producción jurídica a través de la elaboración

informática de los factores lógico-formales que concurren en

el proceso legislativo y en la decisión judicial (informática jurídica decisional); y

los procesos de organización de la infraestructura o medios instrumentales con los

que se gestiona el Derecho (informática jurídica de gestión).

Así, a causa de esa necesidad del Derecho de atemperarse a las circunstancias de

la sociedad que regula, se abre paso un nuevo campo de acción con el Derecho

Informático. En 1949 con la obra de (Wiener, 1971, pág. 80), encontramos una de

las primeras alusiones a esta rama del derecho, cuando establece la relación entre

Derecho y Cibernética; conjuntamente al artículo The next step forward.

(Loevinger, 1949, pág. 33)

2.2.2.1 INFORMÁTICA FORENSE

No podemos dejar el tema del Derecho Informático sin antes revisar los

principales postulados de la Informática Forense, una institución estrechamente

ligada a los delitos informáticos y sin la cual el análisis, descubrimiento, y

búsqueda de información sobre los modus operandi en estas conductas serían

totalmente imposible, por lo que analizaremos algunas cuestiones relacionadas de

importancia.

2.2.2.1.1 LA CRIMINALÍSTICA EN LA INFORMÁTICA FORENSE

Las ciencias forenses se le denomina a la utilización de herramientas científicas

dentro de un proceso legal o judicial, pues este sistema necesita nutrirse de

diferentes ciencias, por ejemplo: la física, la química, las matemáticas; y en

Page 27: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

14

nuestro caso, de la informática, para encontrar paso a paso como se dieron los

hechos o determinar una investigación.

De la ciencia forense se desprende una nueva rama que es, la informática forense,

que tiene el fin de auxiliar a la justicia en los diferentes retos que ponen los

delincuentes informáticos al violentar contra sistemas informáticos; y recabar

información, detalles o pruebas que vislumbren un acontecimiento en un proceso

judicial.

El FBI plantea un concepto sobre la informática forense “(…) La informática (o

computación) forense es la ciencia de adquirir, preservar, obtener y presentar

datos que han sido procesados electrónicamente y guardados en un medio

computacional”. (Zuccardi & Gutiérrez, 2006, pág. 4)

Como objetivo, la informática forense busca obtener vestigios de posibles

alteraciones, manipulaciones, destrucción de información para poder determinar

las actividades realizadas en el historial de los equipos electrónicos y determinar

en la pericia informática, realizado por un equipo de profesionales expertos en

delincuencia informática, el origen del ataque.

2.2.2.1.2 PERITOS INFORMÁTICOS

El perito según el Código Orgánico Integral Penal artículo 511 numeral 1 son

aquellos profesionales expertos en el área, especialistas titulados o con

conocimientos, experiencia o experticia en la materia y especialidad, acreditados

por el Consejo de la Judicatura.

Para (Salamea Carpio, 2012) manifiesta que:

(…) el perito es el sabio, experimentado, hábil y práctico en una ciencia o

arte. El perito es aquel que posee ciertos conocimientos especiales teóricos y

prácticos, que informa bajo juramento al juzgador, sobre puntos litigiosos en

cuanto se vinculan con su especial saber o experiencia. (p. 18)

Page 28: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

15

El perito es un auxiliar para el ejercicio de la justicia porque presta su

conocimiento, para recabar información, huellas, objetos que lleguen a determinar

las verdaderas circunstancias en que se dio un hecho delictivo que involucran a la

víctima y al agresor.

2.2.3 NATURALEZA JURÍDICA.

Para (Salazar Cano, 1979), la naturaleza jurídica del Derecho Informático radica

en sus tres características esenciales:

(…) que no se encuentra sectorizado o ubicado en una sola actividad, sino

que es amplio y general, debido a que la informática se aplica en numerosos

sectores de la actividad socioeconómica; que su unidad viene dada por la

originalidad técnica impuesta por el fenómeno informático; y que es un

derecho complejo porque los aspectos técnicos de la informática en su

interrelación con el Derecho, recaen sobre diversas ramas o especialidades

jurídicas. (p. 264)

Este carácter interdisciplinario que presenta como rasgo esencial el Derecho de la

Informática ha suscitado un debate entre quienes sostienen que se trataría de un

sector de normas dispersas de diferentes disciplinas jurídicas, y quienes creemos

que constituye un conjunto unitario de normas dirigidas a regular un objeto

determinado, desde una metodología propia, es decir, que gozaría de autonomía.

Creemos que no le resta al Derecho de las Tecnologías de la Información su

carácter de disciplina independiente el hecho de que maneje materiales

suministrados por las otras ramas de la Ciencia del Derecho, ya que lo único

determinante es que debe sistematizar y reducir a unidad la pluralidad de

elementos relacionados con el impacto social del fenómeno informático, de modo

de presentar así un sistema orgánico y unitario que los comprenda a todos.

Quizás sea más difícil apreciar tal autonomía en países con un discreto desarrollo

tecnológico, pero sin duda que en los más industrializados, la informática ha

penetrado de tal manera en la vida social influyendo en el desarrollo socio-

económico de los pueblos, que el Derecho de las Tecnologías de la información

sustenta bases conceptuales claras y con fundamento científico. Obviamente, el

desarrollo tecnológico es determinante para el surgimiento de esta nueva rama en

una sociedad, ya que en la medida en que se vaya incorporando en las labores de

Page 29: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

16

las personas, en el trabajo, en la forma de comunicarse, el manejo de la

información a través de los sistemas informáticos hará surgir la necesidad en

ese grupo social de regulación de conductas nuevas, formándose una nueva rama

autónoma.

En este caso, el desarrollo de las tecnologías de la información y

las comunicaciones es una fuente material del Derecho, en la medida en que el uso

de esta tecnología vaya generando conductas nuevas, que deban ser recogidas y

reguladas por el Derecho, y haya necesidad de hacerlo.

2.2.4 DERECHO INFORMÁTICO Y DERECHO PENAL.

El fenómeno informático es una realidad incuestionable e irreversible;

definitivamente, la informática se ha cimentado entre nosotros para no apartarse

fácilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo

de la informática aplicada en la actualidad a todos los aspectos de la vida

cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el

comercio, la administración pública, en instituciones bancarias y financieras.

Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones

socioeconómicas ha motivado que muchos discurran ya de una auténtica era

informática. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,

dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta;

incluso, en determinados casos, las computadoras no sólo son utilizadas como

medios de archivo y procesamiento de información, sino que, además, se les

concede la capacidad de adoptar automáticamente decisiones.

El problema surge cuanto a este fenómeno se traduce en buscar fórmulas efectivas

de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo,

en su papel de regulador de las relaciones y mecanismos sociales para el

mantenimiento de un orden social. Nadie duda que el fenómeno informático

produzca en distintas ramas del ordenamiento jurídico, llámese Derecho Civil,

Page 30: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

17

Procesal Civil, Mercantil, etcétera; un cierto trastorno al momento de enfrentar

tales hechos.

Tal es la problemática generada por este fenómeno que ha motivado en la

actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso

abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en

varias legislaciones.

No obstante, ante estas situaciones no puede olvidarse el principio del Derecho

Penal como ultima ratio, según el cual la intervención penal sólo está justificada

cuando otras ramas del Ordenamiento Jurídico ya no pueden resolver los

problemas que genera el fenómeno informático en la sociedad, de ahí que el

Derecho Penal actúe como última instancia de control social.

En un primer momento, las figuras delictivas tradicionales, en particular, los

delitos patrimoniales, han tenido que hacer frente a esta nueva forma de

criminalidad, pero, éstas no ofrecen una delimitación típica completa frente a las

nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a

crear tipos penales especiales referidos al delito informático.

Recordemos que el Derecho Penal, en los últimos treinta años, ha variado en gran

medida sus formas y ámbitos de intervención, en algunos casos con base en los

principios de fragmentariedad, subsidiariedad y mínima intervención, según los

cuales y a consideración de (Pérez Pinzón, 1990, pág. 489 y ss) el ius

puniendi deberá ejercerse tan sólo ante las más graves vulneraciones de los

intereses sociales más importantes y siempre que no existan formas de control

social menos gravosas que el control penal el derecho punitivo ha retrocedido en

su espacio de acción, descriminalizando algunas conductas punibles y, en algunos

otros, como (Abanto Vásquez, 2005, pág. 25 y ss) ha creído conveniente la

represión de nuevas conductas consideradas socialmente dañosas.

Page 31: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

18

Este proceso dual no implica una contradicción al principio del Derecho Penal

como ultima ratio, pues el fenómeno de nueva incriminación se origina como

consecuencia normal y obligada evolución social, hecho que debe necesariamente

reflejarse en el ordenamiento jurídico-penal, pues como señala (Hurtado Pozo,

1987, pág. 12) "(…) el cambio es un elemento propio de todo grupo social", que

origina la sustitución de los intereses protegidos, las nuevas conductas típicas

reemplazan a los comportamientos descriminalizados en tanto éstos, por variación

temporal de las necesidades político – criminales, se convirtieron en poco dignos

de protección penal, de allí que resulte conciliable según (Pinatel, 1979, pág. 194)

con un Derecho Penal de mínima intervención la protección de interés colectivos,

la misma que a criterio de (Caro Coria, 1995, págs. 66-68) resultará legítima en la

medida que estos intereses resulten vitales para el funcionamiento del grupo social

y que no exista otro recurso, además del penal, que pueda evitar su lesión o puesta

en peligro.

El cambio social operado en las últimas décadas, resulta íntimamente vinculado a

la evolución tecnológica operada en este transcurso de tiempo, generándose

problemas para la protección de intereses sociales no convencionales y para la

represión de las conductas delictivas realizadas a través de medios no

convencionales pues como bien precisa (Zaffaroni, 1982):

El impacto de la explosión tecnológica es un problema que

la política criminal conoce sobradamente. La técnica siempre es un arma y

cada avance fue explotado criminalmente, en forma tal que siempre el

criminal está más tecnificado que la prevención del crimen. (p. 133)

Dentro de este fenómeno de nueva incriminación aparecen conductas que

vulneran bienes jurídicos no convencionales y a su vez comportamientos que se

realizan empleando medios no convencionales para lesionar bienes jurídicos

convencionales.

Al decir de (Hurtado Pozo, 1987, pág. 91) los bienes jurídicos que tienen

contenido relacionado a las nuevas tecnologías suelen ser reconocidos como tales,

de manera primigenia, en los ordenamientos penales de aquellas sociedades de

alto desarrollo industrial y comercial al ser los primeros en contar con necesidades

Page 32: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

19

de protección jurídico–penal, es así como en el ámbito internacional se produjeron

diversas reacciones legislativas, las primeras surgieron, como detalla (Cafure de

Battistelli, 1995):

(…) en los 70 referidas al ámbito de la intimidad; en los 80 y 84 lo referido

al resguardo de la propiedad intelectual de los programas (software); en los

90 el desarrollo de nuevos paradigmas reguladores del derecho a la

información. (p. 95)

Así, los países desarrollados orientaron sus esfuerzos dogmáticos y político–

criminales, por un lado, a la lucha contra el delito cometido a través de medios

informáticos y, por otro lado, a conferir protección jurídica a la información,

atendiendo al nuevo significado que ella posee. (Cafure de Battistelli, 1995, pág.

100)

Tal necesidad, generada desde comienzos de década en sociedades altamente

informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los

avances tecnológicos ha tenido gran influjo en el campo de la criminalidad en

tanto este nuevo modus operandi permite captar vacíos en el Derecho Penal

tradicional, quedando indefensos los contenidos inmateriales del sistema

informático, su integridad, su disponibilidad o su exclusividad.

La llamada dependencia a la computadora, en la que como expone (Gutiérrez

Francés, 1997) "(…) todas las sociedades modernas están involucradas" (p. 54),

ha originado a su vez la posibilidad de utilizar las modernas tecnologías con fines

delictivos

Ahora, compartiendo el pensamiento de (Reyna Alfaro, 2002, págs. 127-130) se

consideran cinco las causas coadyuvantes a que la informática constituya un

fenómeno social y adquiera importancia vital en el campo del Derecho Criminal,

ya sea como objeto de protección o como medio actual e idóneo para la comisión

de ilícitos penales; estas causan son: el desarrollo tecnológico, la

globalización de mercados y economías, la masificación de la informática, las

debilidades propias de los sistemas de información y la dificultad probatoria.

Page 33: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

20

No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente

pretende ser causa única e impostergable, considerando que la conjunción de las

mismas produce el efecto materia de investigación, creando las condiciones

necesarias para hacer de los medios informáticos un instrumento atractivo en el

ámbito criminal.

2.2.5 DELITOS INFORMÁTICOS.

Es entonces ante estas conductas que surge el delito informático como aquel

ilícito digital que implican todas aquellas operaciones ilegales realizadas por

medio de internet o que tienen como objeto destruir y dañar ordenadores, medios

electrónicos y redes de internet.

Es indudable que así como las computadoras se presentan como herramientas muy

favorables para la sociedad, también se pueden constituir en un instrumento u

objeto en la comisión de verdaderos actos ilícitos. Este tipo

de actitudes concebidas por el hombre y no por la máquina encuentran su génesis

en el mismo surgimiento de la tecnología informática, ya que como es lógico

pensar que de no existir las computadoras, estas acciones no existirían.

Por otra parte, la misma facilitación de labores que traen consigo dichos aparatos

propicia que, en un momento dado, el usuario se encuentre ante una situación de

ocio, la cual canaliza a través de las computadoras, cometiendo, sin darse cuenta

una serie de ilícitos. Asimismo, por el propio egoísmo humano se establece una

especie de duelo entre el hombre y la máquina, lo cual en última instancia provoca

el surgimiento de ilícitos en su mayoría no intencionados, por ese deseo del

hombre de demostrar su superioridad frente a las máquinas, y en este caso

específico frente a las computadoras.

Esa facilitación de labores a que se ha hecho alusión, permite pues, que al estar

redactando estas líneas, desde la tranquilidad de un hogar, se esté entrelazado por

medio de la tecnología digital con información proveniente desde los puntos más

lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente

Page 34: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

21

encontrarnos leyendo las noticias nacionales e internacionales, sin necesidad de

recurrir al diario de papel o estar en contacto con nuestros familiares en todo

momento, ubicación y situación posible. Todos estos alcances en la

comunicación se han ido posicionando en nuestras vidas, lo que para nosotros es

nuevo y novedoso, futuras generaciones recordaran estos tiempos como el

comienzo de una nueva era, la era digital y de la globalización de

las comunicaciones.

El desarrollo de toda esta infraestructura en las comunicaciones, informaciones

y negocios, que cada día más vemos compenetrados en las actividades políticas,

culturales y comerciales de nuestro Perú, han mostrado un amplio crecimiento y

desarrollo de todas las áreas del quehacer nacional, fenómeno mundial que ha

ocasionado que el área dedicada a la informática y la computación ganan cada día

más un espacio. Las tecnologías de la sociedad de la información pueden

utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas.

En manos de personas que actúan de mala fe, con mala voluntad, o con

negligencia grave, estas tecnologías pueden convertirse en instrumentos para

actividades que ponen en peligro o atentan contra la vida, la propiedad o

la dignidad de los individuos o del interés público. Estas nuevas herramientas son

usadas por personas, que por naturaleza humana nos hace enfrentar situaciones

que se alejan de un claro comportamiento de convivencia en sociedad, en que con

sus acciones utilizan para sí y en desmedro de otras nuevas técnicas de

criminalidad para el cometido de sus acciones perturbadoras.

Estas acciones perturbadoras de la convivencia social han nacido al amparo de las

nuevas herramientas tecnológicas, ante lo cual en el ámbito mundial, se ha

generado una percepción de la seguridad informática, percepción que se ha ido

desarrollando muy por detrás de la realidad de los alcances de los

llamados ciberdelitos, pero que ha generado acciones claras y evidentes de una

necesidad de control por parte de los organismos de control social formal; es por

ello que las experiencias desarrolladas por la Organización de las Naciones

Unidas, la Comunidad Europea, los Estados Unidos de Norteamérica, se han

Page 35: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

22

dirigido hacia la creación de los organismos necesarios para plantear que el

problema del cibercrimen y sus consecuencias en la seguridad de las personas y en

sus respectivas economías es un hecho grave y que requiere de urgentes medidas

de todo tipo, tanto en el ámbito legislativo, de tecnologías y de socialización.

Esta situación de vulnerabilidad a que nos vemos enfrentados día a día, no ha

detenido el avance de otros medios, provenientes de la misma área tecnológica,

para los resguardos de nuestros bienes jurídicos, tales como la privacidad,

bienestar, derechos de autor, entre otros; como son la aparición en el ámbito

privado de servicios que mediante el uso de nuevas tecnologías o metodologías

permiten un ambiente de tranquilidad relativa, especialmente en el desarrollo del

comercio electrónico.

Es por ello, y luego de haber recorrido las líneas que anteceden, es menester

señalar que para poder determinar la posible existencia de los delitos informáticos,

es necesario determinar que se debe de recurrir precisamente a las dos materias

que integran la relación de la que se ha estado hablando, como son la informática

y el derecho, en la cual cada una aporta su horizonte y terreno de proyección.

Respecto a la informática necesitamos recurrir a ella para conocer cuáles son las

conductas que la comunidad científica-tecnológica considera que deben

protegerse por el Derecho, mientras que el Derecho debe indagar qué es el delito

para posteriormente cuestionar si la utilización masiva de las computadoras u

ordenadores y la telemática pueden cambiar la naturaleza y alcance de

la ley penal.

Si nos remitimos a la dogmática penal, específicamente a la Teoría del Delito, ésta

nos dice que el delito es la conducta típica, antijurídica y culpable a la que se

asocia una pena como consecuencia. Afirmada la existencia del delito, procede la

consecuencia o aplicación de la pena.

Page 36: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

23

Sabemos que, entre una gran cantidad de conductas posibles, sólo algunas son

prohibidas por el legislador. Para poder distinguir las conductas que son delitos de

aquéllas que no lo son, acudimos a los dispositivos legales que describen las

conductas prohibidas. Por ello, no habrá delito, pues, cuando la conducta de un

hombre que utiliza las computadoras y/o su tecnología no se adecua a alguno de

esos tipos penales.

Por otro lado, cuando necesitamos averiguar qué es delito informático,

necesariamente se debe de buscar la respuesta en la parte especial del Código

Penal, específicamente en lo atinente a los delitos informáticos. De lo señalado,

nos impele además, en consultar la doctrina nacional y extranjera para conocer las

diversas conductas a las que se les da el nombre de delitos informáticos y,

posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes

penales vigentes.

Sin perjuicio de lo explicitado en líneas anteriores, y antes de proseguir con

nuestra propedéutica a los delitos informáticos, es necesario hacer referencia a la

aparición en nuestro panorama de otra ciencia: la criminología, inclusión que a

nuestro parecer explicará parte de la confusión respecto a la existencia o no de los

delitos denominados informáticos.

El saber criminológico se consideró alguna vez auxiliar del Derecho Penal, y

pretendía explicar las causas de la conducta delictiva; para ello recurría a los tipos

penales. En la búsqueda de su autonomía afirmó como su objeto de estudio la

conducta "antisocial" como categoría diferente a la penal. Así, intentó ampliar su

horizonte científico y desprenderse del Derecho Penal. A partir de ese momento,

sus investigaciones iban más allá, no importando si las acciones se consideraban o

no delito. Por ello, se define la criminología como una ciencia sintética, causal

explicativa natural y cultural de las conductas antisociales (Rodríguez Manzanera,

1979, pág. 10 y ss).

Page 37: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

24

La desventaja, creemos, se puede encontrar en la confusión de llamar por un lado

"delito" o "crimen" a lo que posiblemente sólo sea una conducta indebida, ilícita o

ilegal, y que en el campo de la informática podría ser considerada digna de

protección penal en el futuro. Bajo esta perspectiva, debemos de considerar que

para los criminalistas la noción de crimen, delito, ilícito; podría connotar

situaciones diferenciadas y conceptos disímiles; y cuando no necesariamente

reguladas por la legislación nacional.

Con lo referenciado precedentemente, podemos adelantar una apreciación

respecto a lo que se considera el delito informático o llamado por algunos como

delito por computadora, como cualquier acto ilícito penal en el que las

computadoras u ordenadores, su técnica y funciones desempeñan un papel ya sea

como método, medio o fin. Por otro lado la doctrina dominante sobre estos

aspectos, vierte ciertas definiciones al respecto, entre las cuales tenemos las que

definen al delito informático como aquella conducta ilícita en que se utiliza una

computadora como instrumento u ocupación criminal; como aquella acción ilegal

en el que la computadora es instrumento u objeto del delito y asimismo que los

delitos informáticos son cualquier conducta ilegal, no ética o no autorizada que

involucra el procesamiento automático de datos y/o transmisión de datos.

2.2.6 CONCEPTUALIZACIÓN

Antes de adentrarnos al tratamiento del tema, es menester preliminarmente

delimitar conceptualmente lo que entendemos por delito, trayendo para ello a

colación la opinión del maestro (Carrara, 1971) para quien delito es “(…)

aquella infracción de la ley del Estado, promulgada para proteger la seguridad de

los ciudadanos, resultantes de un acto externo del hombre, positivo o negativo,

moralmente imputable y políticamente dañoso” (p. 89).

Para (Beling, 1944) el delito es una “(…) acción típica antijurídica, culpable,

subsumible bajo una sanción penal adecuada y que satisfaga las condiciones de

punibilidad” (p. 94). En el año 1930 modifica sustancialmente su definición

Page 38: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

25

señalando que el delito es acción típicamente antijurídica y correspondientemente

culpable, siempre que no se dé una causa legal de justificación.

El maestro (Jiménez de Asua, 1950) lo conceptúa como un acto típicamente

antijurídico imputable al culpable, sometido a veces a condiciones objetivas de

penalidad, y que se halla conminado con una pena o, en ciertos casos, con

determinada medida de seguridad en reemplazo de ella. (p. 63)

En un sentido jurídico, podemos definir el delito como acción típicamente

antijurídica y culpable. Resulta de las definiciones anteriores, que para que un

acto sea delito son necesarios estos requisitos:

a) El delito es un acto humano, es una acción (acción u omisión).

b) Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una

norma jurídica, debe lesionar o poner en peligro un interés jurídicamente

protegido.

c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha

de ser un acto típico.

d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa

(negligencia), y una acción es imputable cuando puede ponerse a cargo de

una determinada persona.

e) La ejecución u omisión del acto debe de estar sancionada por una pena.

Con las nociones referenciadas, podemos ensayar una aproximación al concepto

de delito informático, señalando que son aquellas conductas ilícitas susceptibles

de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier

medio Informático. De ello se tiene que el delito informático implica actividades

criminales que en un primer momento los países han tratado de encuadrar en

figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,

falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido

de las computadoras es lo que ha propiciado la necesidad de regulación por parte

del derecho.

Page 39: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

26

En la actualidad no existe una definición en la cual los juristas y estudiosos del

derecho estén de acuerdo, es decir un concepto propio de los llamados delitos

informáticos. Aun cuando no existe dicha definición con carácter universal, se han

formulado conceptos funcionales atendiendo a las realidades concretas de cada

país.

Para algunos autores como (Guibourg, 2015) éste no es más que el delito

cometido bajo el empleo de medios informáticos, es decir, constituyen nuevas

formas de comisión de conductas ya descritas en sede penal, rechazando la

existencia de un bien jurídico autónomo para esta clase de delitos. Para otro sector

de la doctrina el delito informático tiene un contenido propio, afectando así un

nuevo interés social cuyo reconocimiento legislativo urge, diferenciando así entre

delitos computacionales como nuevas formas comisivas de delitos y delitos

informáticos, aquellos que afectan el novísimo del bien jurídico penal propuesto.

Finalmente, existe una tercera vertiente, defendida por la doctrina de habla

inglesa, que hace una diferencia tripartita en que la informática aparece como

medio para cometer delitos tradicionales, como fin en sí misma y como medio de

prueba.

La profesora (García Cantizano, 2012) ha ingresado al debate, considerando que si

bien en el Derecho penal no existe un concepto unánime sobre lo que es

la delincuencia informática, considera que el delito informático puede definirse,

en términos generales, como "(…) aquél en el que para su comisión se emplea un

sistema automático de procesamiento de datos o de transmisión de datos" (p. 69-

70), con lo que excluye la existencia de un nuevo interés social.

Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el

uso de la informática como medio novedoso para afectar bienes jurídicos ya

resguardados en clave penal, lo que se ha dado por llamar "delito computacional",

en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo

interés social.

Page 40: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

27

Acotando de manera sensata, el profesor (Salinas Siccha, 2007), nos alcanza una

definición acerca del delito informático, señalando son aquellas conductas típicas,

antijurídicas, culpables y punibles, en las que la computadora, sus técnicas y

funciones desempeñan un papel trascendente, ya sea como método, medio o fin en

el logro de los objetivos indebidos del agente, cual es el logro de algún perjuicio

de tipo patrimonial a su víctima. Agrega el citado autor, que también se le podría

definir a los delitos informáticos como aquella conducta típica, antijurídica,

culpable y punible en la que el agente hace uso de cualquier medio informático

para obtener un beneficio indebido en perjuicio del sujeto pasivo.

Existe un tercer sector, minoritario también, postulado por la doctrina

norteamericana y británica, que considera que el uso de computadoras se puede

manifestar de tres maneras: en la primera, el ordenador puede ser el objeto de la

ofensa, en la segunda, la computadora puede ser la herramienta del delito, esto

ocurre, según indica los autores que se afilian a esta postura, cuando el sujeto

activo utiliza el ordenador para facilitar la comisión de delitos tradicionales,

finalmente, en la tercera exteriorización, las computadoras resultan incidentales en

los delitos, en la medida que contienen evidencias de los delitos.

Por su parte (Charney & Kent, 1996) citan como ejemplo el caso de

las organizaciones dedicadas al tráfico ilícito de drogas, en donde las

computadoras almacenan toda la información relacionada al delito.

2.2.7 EL BIEN JURÍDICO EN LOS DELITOS INFORMÁTICOS

Los constantes avances tecnológicos en materia informática han propiciado la

aparición de nuevos conceptos, generando asimismo la modificación de otros

tantos, enriqueciéndolos en la mayoría de ocasiones, así el contenido del

término "información", que según la definición de la Real Academia de

la Lengua Española significa: "enterar, dar noticia de algo" y que en términos

legos hubiera significado tan sólo una simple acumulación de datos, se ha

ampliado, transformándose como advierte (Gutiérrez Francés, 1997) “(…) en un

valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de

Page 41: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

28

autonomía y objeto del tráfico” (p. 383) y es que, como recientemente ha puesto

de manifiesto (Vargas Gómez-Urrutia, 2000) "En ésta sociedad, la información y

los servicios que la misma ofrece han pasado a ser una res intracommercium; esto

es, un bien de consumo cuyo valor económico es muy elevado".

Hoy en día no resulta suficiente poseer la información, es necesario además tener

la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que la

información deba ser entendida como un proceso en el cual se englobe los tres

supuesto.

En este sentido podemos sostener que el interés social digno de tutela penal sería

“(…) la información (almacenada, tratada y transmitida a través de sistemas

informáticos), como valor económico de la actividad de empresa". (Fernández,

1999)

Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual

o si más bien el interés tutelado es de carácter colectivo. Si tenemos en

consideración que estamos ante un interés social vinculado a la actividad

empresarial, toda vez que la información se convierte en un valioso instrumento

de la actividad de empresa, el bien jurídico "información" se encontraría

incardinado dentro de los llamados delitos socio-económicos y por ello sus

repercusiones trascenderían a las propias bases del sistema socio- económico, esto

es, estamos a través de bien jurídico colectivo.

Sin embargo, ello no obsta a que puedan resultar implicados, en determinados

supuestos, intereses patrimoniales individuales (Bramonst-Arias Torres & García

Cantizano, 1997) con lo cual surge el inconveniente adicional de diferenciar entre

los delitos patrimoniales y los referidos al orden socio-económico, para ello

debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar

intereses colectivos, cercanamente relacionados al orden público económico,

aunque puedan concurrir a su vez intereses individuales, que en éste específico

Page 42: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

29

caso serían los de los titulares de la información contenida en los sistemas de

tratamiento automatizado de datos.

2.2.7.1 LA INFORMACIÓN COMO BIEN JURÍDICO PENAL.

Es valioso el sostener, que en cada nueva incriminación penal surge una aparente

contradicción con los principios de exclusiva protección de bienes jurídicos del

Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible

señalar que el principio de intervención mínima, se sustenta en un conjunto de

procesos de entrada y de salida, de criminalización y desincriminación (Caro

Coria, 1995), resultado de la normal y obligada evolución social que genera la

sustitución de bienes jurídicos, los nuevos interés sociales suplen a los bienes

jurídicos que por variación temporal de las necesidades político criminales se han

convertido en poco dignos de tutela penal.

La presencia de un interés social vital no acredita per se la existencia de un bien

jurídico penalmente relevante, es necesario también que éste reúna los requisitos

de merecimiento o importancia social y necesidad de protección en sede penal,

propios de una concepción del bien jurídico penal de índole político criminal.

Respecto a la valoración del merecimiento de protección o importancia social del

interés debe tenerse en claro que éste se refiere corno dice (Rodríguez Mourullo,

1982) a la generalidad de los componentes del equipo social y no sólo a la minoría

o un sector social determinado, no obstante, la valoración de aquellos intereses

que, como la información, tienen un inmanente carácter colectivo, debe abordarse

en función a su trascendencia para los individuos, lo que se correspondería a los

lineamientos propios del modelo de Estado Social y Democrático de Derecho, de

esta manera, como señala (Mir Puig, 1991) "(…) la valoración de la importancia

de un determinado interés colectivo exigirá la comprobación del daño que cause a

cada individuo su vulneración", es decir, no resulta suficiente para la

comprobación del merecimiento de protección que el interés social trascienda a la

generalidad, es preciso que su lesión o puesta en peligro posean entidad para

provocar daño en los individuos integrantes del grupo social.

Page 43: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

30

Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir

lo menos, cuestionable afirmar la existencia de merecimiento de protección penal

en el interés social "información", sin embargo, la situación resulta hoy en día

menos complicada, el fenómeno informático en el que todas

nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una

posición de absoluto y comprensible merecimiento de resguardo en sede penal,

superándose de este modo el primer obstáculo.

La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los

demás medios de control social, en efecto, un interés social requerirá de

protección en sede penal cuando los demás medios con los que disponen las otras

ramas del Derecho hayan fracasado pues, como bien subraya (Berdugo Gómez de

la Torre, 1995) el Derecho Penal es sólo uno de los tantos instrumentos de control

social existentes y posiblemente no sea el más importante de ellos.

En ésta línea de argumentación, la ausencia de protección extra penal no

evidencia, por si misma, la carencia de necesidad de protección penal, empero,

debemos tener en cuenta que existe necesidad de protección punitiva cuando "(…)

en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos

aflictivo". (Luzón Peña, 1993)

El fracaso de los medios de control social y la dañosidad social propia de este tipo

de conductas hace necesaria la regulación punitiva de comportamientos que

afecten el bien jurídico aquí propuesto, al menos esa es la tendencia que se

observa en la legislación comparada1.

De esta manera nos alejamos del sector doctrinal que considera que detrás

del delito informático no existe un bien jurídico específico, tratándose tan sólo de

formas de ejecución de delitos que afectan bienes jurídicos de protección penal

ampliamente reconocida. Quienes sostienen esto confunden los delitos

1 Por ejemplo tenemos en Chile la "Ley relativa a delitos informáticos" (Ley Nº 19223 del 07 de

Junio de 1993) y en Portugal la Ley Nº 109/91 sobre Criminalidad Informática (del 17 de Agosto

de 1991).

Page 44: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

31

informáticos con los delitos computacionales, estos últimos se tratarían como

precisa (Herrera Bravo, 1998) “(…) sólo de ilícitos convencionales que ya están

regulados en el Código Penal", dejando en claro que los delitos informáticos son

conductas nuevas que por su singular naturaleza no se subsumen en

la descripción típica de los delitos convencionales.

2.2.7.2 DE LAS CONDUCTAS LESIVAS AL BIEN JURÍDICO PENAL.

Debemos de partir en este apartado, señalando que ciertos comportamientos

realizados a través de medios informáticos afectan bienes jurídicos tradicionales

como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la

existencia de un bien jurídico propio y proviniendo éstas lesiones a bienes

jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde

en éste tópico hacer referencia a la utilización de medios informáticos para la

comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o

pongan en peligro el bien jurídico información.

Las conductas lesivas a la información son, según el Consejo de Europa y el XV

Congreso Internacional de Derecho, entre otras:

1. Fraude en el campo de la informática.

2. Falsificación en materia informática.

3. Sabotaje informático y daños a datos computarizados o programas

informáticos.

4. Acceso no autorizado.

5. Intercepción sin autorización.

6. Reproducción no autorizada de un programa informático protegido.

7. Espionaje informático.

8. Uso no autorizado de una computadora.

9. Tráfico de claves informáticas obtenidas por medio ilícito.

10. Distribución de virus o programas delictivos.

Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas

conductas, algunas de ellas pueden ser abordadas a través de los tipos penales

Page 45: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

32

tradicionales (fraude en el campo de la informática, falsificación en materia

informática, sabotaje informático y daños a datos computarizados o programas

informáticos, reproducción no autorizada de un programa informático protegido y

distribución de virus o programas delictivos), motivo por el cual no serán materia

de análisis la presente investigación.

En base a lo expuesto y acogiéndonos a la clasificación hecha por Adamski es que

vamos a abordar el análisis de las conductas lesivas al bien jurídico propuesto.

Adamski, ha creído más conveniente analizar los atentados contra la

"información" a partir de las propiedades que les son inmanentes:

confidencialidad, integridad y disponibilidad. (Adamski, 1999)

La confiabilidad y la integridad de la información son propiedades referidas,

básicamente, a impedir la revelación, alteración o delación de la información

contenida en ficheros de ordenador. La confiabilidad de la información cobra sus

matices más importantes, en el ámbito de la información

médica, estrategias mercantiles, investigaciones científicas, entre otros.

En cambio, la integridad resulta vital en el control de tráfico aéreo, la

transferencia electrónica de fondos, etcétera.

Por otra parte, la disponibilidad de la información resulta ser el atributo más

importante de los servicios comerciales que dependen de la información,

actividades como el spamming o el electronic-mail bombing pueden generar que

el disco duro del sistema de información afectado se bloquee y deje de operar.

En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en:

a) conductas lesivas a la confidencialidad de la información,

b) conductas lesivas a la integridad de la información, y,

c) conductas lesivas a la disponibilidad de la información, así será llevado en

adelante el análisis.

Page 46: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

33

a) Conductas lesivas a la confidencialidad de la información.

Entre estas conductas se tiene:

- Espionaje informático (industrial o comercial), tales como la fuga de

datos, las puertas falsas, las llaves maestras, pinchado de líneas, y

apropiación de informaciones residuales.

- Intrusismo informático, que es aquel comportamiento consistente en la

introducción a sistemas de información o computadoras infringiendo

medidas de seguridad destinadas a proteger los datos contenidos en ella.

Se advierte que, aunque en ocasiones se afecten los datos computarizados

o programas informáticos, ello no es determinante para la configuración

del injusto, basta tan sólo el ingreso subrepticio a la información (con

valor económico de empresa) para la concreción del comportamiento.

b) Conductas lesivas a la integridad de la Información.

La integridad de la información puede resultar afectada, básicamente, a través del

conocido como sabotaje informático, cuyas modalidades más conocidas son las

siguientes:

- Las bombas lógicas (logic bombs), que son introducciones lógicas

introducidas en un programa informático que se activará ante determinada

circunstancia (fecha, orden, etc.), dañando o destruyendo los datos

informáticos contenidos en el ordenador.

- Los virus informáticos es otra de las modalidades conocidas de sabotaje

informático, resultan ser programas secuenciales de efectos previsibles,

con capacidad de reproducción en el ordenador y su expansión y contagio

a otros sistemas informáticos.

c) Conductas lesivas a la disponibilidad de la Información.

En éste apartado, surgen serias dificultades, en tanto las citadas modalidades de

sabotaje informático (bombas lógicas y virus informáticos) afectan también la

Page 47: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

34

disponibilidad de la información, pues, como es lógico, un sistema de información

dañado a través de las referidas técnicas queda también fuera de la disponibilidad

de su poseedor, sin embargo, la diferencia principal parece estar en los resultados

obtenidos.

Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al

sistema informático, estamos ante conductas que afectan la disponibilidad de la

información, si en cambio, el daño al sistema informático afecta la información

contenida en ella, total o parcialmente, de forma permanente, estaremos ante

conductas lesivas a la integridad de la información.

Además de las bombas lógicas y los virus informáticos, existen conductas que

afectan también la disponibilidad de la información, como las técnicas de spamm

o el electronic-mail bombing, los cuales no son sino mensajes de correo

electrónico no solicitados o autorizados y que afectan el respectivo sistema

informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos.

2.2.8 LOS SUJETOS DEL DELITO INFORMÁTICO

2.2.8.1 SUJETO ACTIVO

Las personas que cometen los delitos informáticos son aquellas que poseen ciertas

características que no presentan el denominador común de los delincuentes, esto

es, los sujetos activos tienen habilidades para el manejo de los sistemas

informáticos y generalmente por su situación laboral se encuentran en lugares

estratégicos donde se maneja información de carácter sensible, o bien son hábiles

en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no

desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos

son muy diversos y que lo que los diferencia entre sí es la naturaleza de los

cometidos. De ésta forma, la persona que entra en un sistema informático sin

Page 48: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

35

intenciones delictivas es muy diferente del empleado de una institución financiera

que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente es tema de controversia ya que para

algunos en el nivel de aptitudes no es indicador de delincuencia informática en

tanto que otros aducen que los posibles delincuentes informáticos son personas

listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico,

características que pudieran encontrarse en un empleado del sector de

procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las

personas que cometen estas figuras, estudiosos en la materia los han catalogado

como delitos de cuello blanco, término introducido por primera vez por el

criminológico norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que

considera como delitos de cuello blanco, aun cuando muchas de estas conductas

no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las

cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos,

el mercado negro, el contrabando en las empresas, la evasión de impuestos, las

quiebras fraudulentas, corrupción de altos funcionarios entre otros.

Asimismo, este criminológico estadounidense dice que tanto la definición de los

delitos informáticos como las de los delitos de cuello blanco no es de acuerdo al

interés protegido, como sucede en los delitos convencionales sino de acuerdo al

sujeto activo que los comete. Entre las características en común que poseen ambos

delitos tenemos que:

- el sujeto activo del delito es una persona de cierto status socioeconómico,

- su comisión no puede explicarse por pobreza ni por mala habitación, ni por

carencia de recreación, ni por baja educación, ni por poca inteligencia, ni

por inestabilidad emocional.

Page 49: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

36

Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La sociedad

no considera delincuentes a los sujetos que cometen este tipo de delitos, no los

segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de

este tipo de delitos se considera a sí mismo respetable. Otra coincidencia que

tienen estos tipos de delitos es que, generalmente, son objeto de medidas o

sanciones de carácter administrativo y no privativo de la libertad.

Por nuestra parte, consideramos que a pesar de que los delitos informáticos no

poseen todas las características de los delitos de cuello blanco, sí coinciden en un

número importante de ellas, aunque es necesario señalar que estas aseveraciones

pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de

nuestro objeto de estudio nos vemos en la necesidad de limitar.

2.2.8.2 SUJETO PASIVO

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es

el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto

activo, y en el caso de los delitos informáticos las víctimas pueden ser

individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas

automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el

estudio de estos delitos, ya que mediante él podemos conocer los diferentes

ilícitos que cometen los delincuentes informáticos, con objeto de prever

las acciones antes mencionadas debido a que muchos de los delitos son

descubiertos casuísticamente por el desconocimiento del modus operandi de los

sujetos activos.

Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera

magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son

descubiertos o no son denunciados a las autoridades responsables y si a esto se

suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de

preparación por parte de las autoridades para comprender, investigar y dar

Page 50: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

37

tratamiento jurídico adecuado a esta problemática; el temor por parte de las

empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera

ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más,

trae como consecuencia que las estadísticas sobre este tipo de conductas se

mantenga bajo la llamada cifra oculta o cifra negra.

Asimismo, podríamos admitir que para conseguir una prevención efectiva de la

criminalidad informática se requiere, en primer lugar, un análisis objetivo de las

necesidades de protección y de las fuentes de peligro. Una protección eficaz

contra la criminalidad informática presupone ante todo que las víctimas

potenciales conozcan las correspondientes técnicas de manipulación, así como sus

formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles

conductas ilícitas derivadas del uso de las computadoras, y alertando a las

potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la

delincuencia informática, y si a esto se suma la creación de una adecuada

legislación que proteja los intereses de las víctimas y una eficiente preparación

por parte del personal encargado de la procuración, administración y la

impartición de justicia para atender e investigar estas conductas ilícitas, se estaría

avanzando mucho en el camino de la lucha contra la delincuencia informática, que

cada día tiende a expandirse más.

Además, debemos destacar que los organismos internacionales han adoptado

resoluciones similares en el sentido de que educando a la comunidad de víctimas y

estimulando la denuncia de los delitos se promovería la confianza pública en la

capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales

para detectar, investigar y prevenir los delitos informáticos.

2.3 FUNDAMENTACIÓN LEGAL

El principal bien jurídico a proteger en este Derecho Informático es la

Información (Falcon, 1992), por lo que la Constitución del Ecuador del 2008 en

Page 51: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

38

sus diferentes artículos menciona algunos derechos de los ciudadanos frente a la

comunicación e información, y promueve que las mismas sean inclusivas,

diversas, además de un acceso oportuno y seguro:

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho

a:

1. Una comunicación libre, intercultural, incluyente, diversa y participativa,

en todos los ámbitos de la interacción social, por cualquier medio y forma,

en su propia lengua y con sus propios símbolos.

2. El acceso universal a las tecnologías de información y comunicación.

Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la

comunicación, y al efecto:

2. Facilitará la creación y el fortalecimiento de medios de comunicación

públicos, privados y comunitarios, así como el acceso universal a las

tecnologías de información y comunicación en especial para las personas y

colectividades que carezcan de dicho acceso o lo tengan de forma limitada.

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho

a:

1. Buscar, recibir, intercambiar, producir y difundir información veraz,

verificada, oportuna, contextualizada, plural, sin censura previa acerca de

los hechos, acontecimientos y procesos de interés general, y con

responsabilidad ulterior.

Art. 384.- El sistema de comunicación social asegurará el ejercicio de los

derechos de la comunicación, la información y la libertad de expresión, y

fortalecerá la participación ciudadana.

En este sentido es meritorio señalar que nuestra Constitución establece a partir del

artículo 86 las Garantías Jurisdiccionales, que son aquellos mecanismos que la

Constitución establece para promover la defensa de los Derechos Constitucionales

cuando han sido quebrantados. Por medio de estas garantías se asegura que ante el

Page 52: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

39

quebrantamiento de algún derecho, ya sea de carácter personal o patrimonial,

previsto en la Carta Magna, pues podrá establecerse la correspondiente acción

prevista para el restablecimiento de la legalidad y la correspondiente reparación

integral si procediere.

El día 10 del mes de abril del año 2002 se promulgó la Ley de Comercio

Electrónico, Firmas Electrónicas y Mensajes de Datos con el fin de regular el

tráfico de información. Al respecto varios de sus artículos expresan que:

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de

confidencialidad y reserva para los mensajes de datos, cualquiera sea su

forma, medio o intención. Toda violación a estos principios, principalmente

aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes

de datos o violación del secreto profesional, será sancionada conforme a lo

dispuesto en esta Ley y demás normas que rigen la materia.

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización

de bases de datos, obtenidas directa o indirectamente del uso o transmisión

de mensajes de datos, se requerirá el consentimiento expreso del titular de

éstos, quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de

privacidad, intimidad y confidencialidad garantizados por la Constitución

Política de la República y esta ley, los cuales podrán ser utilizados o

transferidos únicamente con autorización del titular u orden de autoridad

competente.

No será preciso el consentimiento para recopilar datos personales de fuentes

accesibles al público, cuando se recojan para el ejercicio de las funciones

propias de la administración pública, en el ámbito de su competencia, y

cuando se refieran a personas vinculadas por una relación de negocios,

laboral, administrativa o contractual y sean necesarios para el

mantenimiento de las relaciones o para el cumplimiento del contrato.

Page 53: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

40

El consentimiento a que se refiere este artículo podrá ser revocado a criterio

del titular de los datos; la revocatoria no tendrá en ningún caso efecto

retroactivo.

Esta norma se refiere en lo que nos concierne únicamente a estas cuestiones,

siendo a nuestro parecer insuficiente su contenido a los efectos de establecer algún

tipo de relación con los delitos informáticos así como con los ataques y accesos no

autorizados a sistemas electrónicos que prevén los artículos 232 y 234 del COIP.

La Organización de las Naciones Unidas (ONU) en 1990 organizó su octavo

congreso para la Prevención del Delito y Justicia Penal celebrado en La Habana,

Cuba, en la cual se tomaron algunos puntos para realizar una legislación general

sobre delitos informáticos, es así que en 1994 se publica un Manual de Delitos

Informáticos en la cual realizan varias clasificaciones de dichos delitos y sus

prevenciones, las cuales han sido tomadas para varias legislaciones penales en el

mundo sobre este tema.

Es por lo anteriormente mencionado que en el año 2014 se tipifican estos actos en

el Código Orgánico Integral Penal, en su Capítulo Tercero: Delitos contra los

Derechos del Buen Vivir; Sección Tercera: Delitos contra la seguridad de los

activos de los sistemas de información y comunicación, del artículo 229 al 234;

con la finalidad de que estas acciones ilícitas no queden en la impunidad por falta

de ley.

2.3.1 ANÁLISIS DE LOS ARTÍCULOS 232 Y 234 DEL COIP

ECUATORIANO.

El artículo 232 del COIP ecuatoriano expone que:

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que

destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento,

comportamiento no deseado o suprima datos informáticos, mensajes de correo

Page 54: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

41

electrónico, de sistemas de tratamiento de información, telemático o de

telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será

sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o

distribuya de cualquier manera, dispositivos o programas informáticos maliciosos

o programas destinados a causar los efectos señalados en el primer inciso de este

artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica

necesaria para la transmisión, recepción o procesamiento de información en

general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de

un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco

a siete años de privación de libertad.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a

un sistema informático o sistema telemático o de telecomunicaciones o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,

desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos

sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,

será sancionada con la pena privativa de la libertad de tres a cinco años.

Estos artículos sancionan los llamados Delitos Informáticos en nuestro país, y

tipifican los actos para aquellos que usen de tecnología para violentar la

confidencialidad y la disponibilidad de datos personales. Estos actos que se

registran a través de la Internet son fraude, robo, falsificaciones, suplantación de

identidad, espionaje, clonación de tarjetas de crédito, entre otros.

Teniendo en cuenta la conducta típica en estos delitos, podríamos considerar que

el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las

Page 55: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

42

varias modalidades de estos delitos que más tienen lugar en la actualidad

ecuatoriana pero que no se denuncian adecuadamente. Esta conducta consiste en

que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer

este hecho no se necesita ser experto, solo tener conocimientos básicos de la

informática.

Una de las principales dificultades que enfrenta en la actualidad en Ecuador estos

delitos, son la ausencia de capacitación o medios para obtener las pruebas que

demuestren la comisión de las figuras delictivas. Los medios probatorios son

imprescindibles para ello, algo que ha sido atendido por el autor ecuatoriano

Erwin Chiluiza Rodríguez, quien ha expuesto que “Uno de los principales

inconvenientes que se considera en un delito informático es la obtención de la

prueba para que sirva como un medio de juzgamiento dada la falta de

conocimiento y herramientas para obtenerlas en un proceso”. (Chiluiza Rodríguez,

2015)

2.3.1.1 ANÁLISIS DEL ARTÍCULO 232 DEL COIP SEGÚN SUS

ELEMENTOS INTEGRADORES

En cuanto al sujeto activo comisor en sentido genérico, tal y como lo expresa el

autor ecuatoriano Miguel Pérez Astudillo sería “(…) solo y exclusivamente una

persona con conciencia y voluntad, ya que solo a ella se le puede imputar una

pena por haber cometido un acto criminoso” (Pérez Astudillo, 2012, pág. 2).

Asimismo expresa Wilson Merino Sánchez, Juez de la Corte Constitucional de

Ecuador quien expone que sujeto activo será aquel que reúna los “(…) requisitos

que debe reunir en el momento que ejecuta la conducta delictiva” (Merino

Sánchez, 2014, pág. 45). En este sentido el sujeto activo del delito tipificado en el

artículo 232 es cualquier persona, no se les exige ningún tipo de conocimiento

especial, algo que a nuestra consideración es adecuado. Al decir del autor

ecuatoriano Acurio Del Pino, el sujeto activo de este delito son aquellas personas:

(…) que poseen ciertas características que no presentan el denominador

común de los delincuentes, esto es, los sujetos activos tienen habilidades

para el manejo de los sistemas informáticos y generalmente por su situación

laboral se encuentran en lugares estratégicos donde se maneja información

Page 56: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

43

de carácter sensible, o bien son hábiles en el uso de los sistemas

informatizados, aun cuando, en muchos de los casos, no desarrollen

actividades laborales que faciliten la comisión de este tipo de delitos.

(Acurio Del Pino, 2014, pág. 15)

Nuestro criterio no es coincidente con el del ilustre profesor, pues como hemos

venido expresando, no somos partícipes que las únicas personas que puedan

cometer estos hechos, tengan obligatoriamente que poseer conocimientos

especializados en materia informática, pues estas figuras las pueden ejecutar otras

personas cuya especialización en dicha área sea inexistente. No en balde el propio

profesor admite posteriormente que:

Al respecto, según un estudio publicado en el Manual de las Naciones

Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44),

el 90% de los delitos realizados mediante la computadora fueron ejecutados

por empleados de la propia empresa afectada (Insiders). Asimismo, otro

reciente estudio realizado en América del Norte y Europa indicó que el 73%

de las intrusiones informáticas cometidas eran atribuibles a fuentes

interiores y solo el 23% a la actividad delictiva externa (Outsiders). (Acurio

Del Pino, 2014, pág. 15)

Ahora, en base a la estructuración que hace el citado artículo, ¿admitirá dentro del

sujeto activo la complicidad, o solamente la autoría? La complicidad como una de

las manifestaciones de la participación “(…) son los que participan en la comisión

de una conducta típica ajena con respecto a la que un tercero es el autor material.

El cómplice coopera a la ejecución con actos anteriores o concomitantes, sin

realizar la conducta típica”. (Zambrano Pasquel, 2013)

Teniendo como base ello, de la lectura de la citada norma, no se admite ninguna

de las manifestaciones de complicidad. Teniendo en cuenta los verbos rectores

que definen las conductas típicas, solo se admite la comisión de este delito

mediante la autoría directa o inmediata, entendiendo a aquellos que “(…) realizan

el hecho por sí solos” (Hava García, 2012). No se admite otra clase de autoría. La

coautoría y la autoría mediata quedan totalmente desterrados de esta figura

delictiva, lo que a nuestra consideración significa un error garrafal, pues es

posible que en la tipificación de las conductas establecidas en el artículo, se dé

mediante esta forma, la que a consideración de la autora Esther Hava se traduce en

Page 57: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

44

una formulación normativa que exponga "(…) quienes realizan el hecho...

conjuntamente); aunque pueda existir un reparto de funciones, los coautores

actúan de mutuo acuerdo y comparten el dominio del hecho, de modo que se

atribuye a todos lo realizado por cada uno (principio de imputación recíproca)”.

(Hava García, 2012)

Igualmente como hemos expuesto queda desterrada la autoría mediata, la que a

consideración de esta propia autora, reenvía a una estructuración o mención en la

conducta típica de la siguiente forma “(…) quienes realizan el hecho... por medio

de otro del que se sirven como instrumento): la diferencia esencial con la

inducción radica en que el autor mediato instrumentaliza por completo al ejecutor

material usando engaño, violencia o intimidación, de modo que la voluntad o la

capacidad de actuar del ejecutor material es total o parcialmente anulada. A

diferencia del inducido (que actúa dolosamente), el ejecutor material del autor

mediato actuará con error de tipo, error de prohibición o con la concurrencia de

una causa de justificación o exculpación”. (Hava García, 2012)

Teniendo en cuenta estos análisis, el sujeto pasivo de la figura delictiva del ataque

a la integridad física de los sistemas informáticos, solo será aquella persona que

por sí misma realice las acciones descritas. La que en base a la redacción del

artículo, no tiene que poseer conocimientos suficientes para ejecutar dichas

acciones, tal y como lo hemos expuesto con anterioridad. En este sentido somos

del criterio, que esta figura debió prever otras modalidades de la teoría de la

participación, admitiendo la posibilidad de que estas acciones puedan

manifestarse mediante las diversas clases de autoría y participación.

En cuanto al sujeto pasivo como “(…) la persona titular del bien jurídico

tutelado” (Merino Sánchez, 2014, pág. 45), y puede ser el ente sobre el cual recae

la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden

ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que

usan sistemas automatizados de información, generalmente conectados a otros.

Page 58: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

45

En base a ello, la cuestión no es tan pacífica como pudiera entenderse. Es

necesario deslindar la figura del sujeto pasivo del delito, que será aquel titular del

interés jurídico protegido por el tipo penal establecido; y el sujeto pasivo de la

conducta, que sería aquel sujeto sobre el cual se desenvuelve la actividad del

autor, que bien pudiera ser el titular o no del bien jurídico protegido. (Collazos

Soto, 2006) Cuando la figura del sujeto pasivo del delito coincide con el sujeto

activo de la conducta, se le denomina según Jescheck, el ofendido. (Jescheck,

1978, pág. 334)

El sujeto pasivo del delito regulado en este artículo, será a nuestra consideración

será la sociedad en su conjunto, pues los sistemas informáticos se encuentra

presente en cada uno de sus partes. Por su parte el sujeto pasivo de la conducta

serán el Estado, así como las personas naturales o jurídicas destinatarios de la

conducta directa del autor. El último párrafo de este artículo hace una mención

particular sobre el sujeto activo de este delito, y lo delimita con el servicio público

o seguridad ciudadana, ofreciendo mediante la misma un tratamiento de sujeto

pasivo de la conducta especial, agravante mediante el mismo la punibilidad.

En cuanto al elemento subjetivo para la autora Cinthia Karina López se trata de:

“Los elementos subjetivos del tipo penal surgen de la misma naturaleza del

hombre, ya que este es un ser esencialmente pensante, que ante la ejecución de la mayoría de sus actos, siempre va a participar su psique, elemento subjetivo del tipo

penal. Van a entender a la intención, al ánimo que tuvo el sujeto activo o debe tener

a la realización de algún lícito penal, es decir, atienden a circunstancias que se dan

en el mundo interno en la psique del autor”. (López, 2013)

El dolo y la culpa como principales manifestaciones subjetivas del tipo delictivo

proveen a toda conducta humana ante un ilícito, de ánimo o intencionalidad con la

que este sujeto activo actuó. En el caso del dolo, está integrado por una parte

cognoscitiva, o sea, este autor de la conducta, debe tener conocimiento de que lo

que está realizando se encuentra prohibido por la Ley penal, y a nuestra

consideración no debe tratarse de una mera presunción de ilegalidad, sino que

debe tener dominio de que dicha acción se encuentra tipificada en la norma,

vedando su manifestación. También la integra un elemento volitivo, o sea, el

Page 59: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

46

agente debe tener la voluntad de provocar el perjuicio con la conducta típica que

se encuentra dispuesto a realizar.

En la figura delictiva que analizamos, se manifiesta sin lugar a dudas el dolo

directo, porque existe identidad entre lo realizado por el sujeto activo y la

finalidad perseguida. De la forma en que se encuentran regulados los verbos

rectores que definen la conducta típica en este delito, es claro que para que se

manifiesten, el autor tiene conoce lo que hace y lo realiza con la finalidad de

provocar los daños en los sistemas informáticos. Uno de los aspectos criticables

en este sentido es que, la estructuración del artículo, no admite la posibilidad de

manifestación del dolo eventual ni de la imprudencia.

En este sentido el artículo no prevé la posibilidad de que el sujeto activo se

encuentra actuando en algunas de las conductas típicas establecidas, conociendo

lo que hace pero espera no provocar un daño, y sin embargo, como posibilidad

real, la ley penal ecuatoriana no lo establece. Tampoco esta figura prevé la

posibilidad de que la conducta típica esté caracterizada por negligencia.

O sea, el elemento subjetivo no queda claro en la tipificación de las conductas

descritas en el articulado, pues de la lectura del mismo da por hecho la intención

dolosa de provocar perjuicios a la integridad de los sistemas informáticos, pero

como bien hemos expuesto no es necesario ser un experto informático para

destruir, dañar, borrar, deteriorar, alterar, suspender, trabar, o causar mal

funcionamiento de los mismo pues puede darse el caso de que una persona

perteneciente a una empresa determinada reciba un e-mail con determinado

programa maligno y sin percatarse lo ejecuta y como resultado del mismo induce

alguna de estas acciones que describe el artículo, y sin embargo no hubo intención

alguna en el mismo.

Al ausentarse en este sentido uno de los elementos integradores de la figura

delictiva que es el elemento subjetivo, se desnaturaliza esta y por ende no se

tipifica el delito, no hay ilícito penal. Quizás hay una violación de la seguridad

Page 60: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

47

informática en los procedimientos para apertura de un archivo adjunto extraño,

pero los que no dominan la informática, no tienen los conocimientos suficientes

para detectar a tiempo este tipo de elementos. Por ende no es sancionable esta

conducta. En este sentido, la redacción del artículo 232 ha quedado restringida, y

a nuestra consideración debe exponer literalmente el elemento subjetivo de las

conductas.

En cuanto al elemento objetivo de esta figura delictiva, define mediante los

verbos rectores la conducta del sujeto activo, la exteriorización de su voluntad y

puede manifestarse mediante la acción o la omisión. O sea, esta exteriorización de

la voluntad querida por el sujeto activo, se manifiesta en una auténtica acción, en

un comportamiento específico realizado por este sujeto que se encuentra definido

por el verbo rector de la figura delictiva; así como por la ausencia de toda

manifestación de conducta frente a terceros sujetos, consistiendo está en una

omisión, pero que igualmente provoca el daño establecidos en la figura.

En base a los verbos rectores establecidos en esta figura, el elemento objetivo del

delito de ataque a la integridad de los sistemas informáticos, se caracteriza por

poseer tanto conductas de acción como de omisión. Al utilizar la figura verbos

rectores tales como “(…) altere, suspenda, trabe, cause mal funcionamiento,

comportamiento no deseado o suprima (…) Diseñe, desarrolle, programe,

adquiera, envíe, introduzca, ejecute, venda o distribuya (…)” (Ecuador, Código

Orgánico Integral Penal, 2014) se refiere a conductas eminentemente de acción.

También es posible la omisión en base a que el hecho de causar mal

funcionamiento o un comportamiento no deseado en los sistemas informáticos

puede darse por la no ejecución de determinada conducta, por lo que el no hacer

puede provocar esta situación.

2.3.1.2 ANÁLISIS DEL ARTÍCULO 234 DEL COIP SEGÚN SUS

ELEMENTOS INTEGRADORES

En cuanto al sujeto activo en este delito es de carácter general, o sea, puede

cometerlo cualquier persona, pues no se necesitan conocimientos especialices que

Page 61: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

48

ubiquen a este sujeto comisor en una cualidad especial o particular de un área de

conocimiento para ejecutar las acciones prevista en la figura. En este sentido no se

exigen rasgos particulares para que el sujeto pueda tipificar los verbos rectores

establecidos en la norma. Pudiera igualmente considerarse que para ejecutar

dichas acciones es necesario que se tengan aunque sea mínimos conocimiento de

informática o funcionamiento de estos sistemas informáticos, argumento con la

que compartimos hasta cierto punto el criterio.

Cierto es que para acceder a un sistema informático, o sistema telemático o de

telecomunicaciones, mantenerse dentro de los mismos y provocar las

consecuencias establecidas, es lógico que se tengan conocimientos al respecto. No

obstante ello no podemos expresar que se trata de un tipo penal de sujeto especial,

pues realmente el conocimiento técnico para poder realizar la conducta típica, no

es necesario poseer títulos o conocimientos científicos acabados para lograrlo,

pues cualquier persona mediante una mínima preparación podría efectuarlos.

En cuanto al sujeto pasivo en esta figura, como destinatario del delito, será el

sistema informático, telemático o de telecomunicaciones, y con ello la sociedad

que es en definitiva la destinataria de estos servicios. Como sujeto pasivo de la

acción, serán el Estado y aquellas personas naturales y jurídicas que disfrutan de

dicho servicio.

En cuanto al elemento subjetivo de este tipo delictivo es claro que la finalidad

que tiene que perseguir el sujeto comisor con su actuar es la de explotar

ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar

el tráfico de datos o voz u ofrecer servicios que estos sistemas provean a terceros.

Quiere ello decir que es indudable y lógico en este delito que el dolo directo es la

manifestación de la voluntad que se manifiesta en esta figura. La intencionalidad

es clara y muy bien delimitada en este aspecto. En este supuesto, el actor realiza

las acciones descritas con la finalidad establecida en la norma, por lo que no deja

espacio a la interpretación extensiva de la intencionalidad en la tipificación de las

conductas descritas.

Page 62: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

49

El elemento objetivo, establecido mediante los verbos rectores en este delito, se

relaciona con las acciones acceder o mantenerse dentro de estos sistemas. Es

nuestra consideración que el verbo mantenerse no debió consideraras a la hora de

manifestarse la conducta típica, pues esta segunda acción se deriva de la primera,

para mantenerse dentro de un sistema, tendrá obligatoriamente con anterioridad

que accederse al mismo. Es quizás la posibilidad de que sea un sujeto diferente al

que accede, el que se mantenga dentro del sistema, lo que instó al legislador

ecuatoriano para agregar esta conducta típica.

Ante esta cuestiones existen algunas consideración que a nuestro entender son

imprescindibles ante el análisis de esta figura. La primera cuestión es la falta de

autorización que tiene que manifestarse para la tipificación de esta conducta. Este

elemento descrito en el tipo penal, se refiere a que el acceso a dicho sistema tiene

que manifestarse con ausencia de la anuencia del titular del mismo. Pero podría

suceder que un sujeto accede con la autorización de su titular a dicho sistema, y

sin embargo comete los demás elementos del tipo, ¿estaríamos entonces en

presencia de un delito de Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones? Es claro que no, el propio nombre del delito

lo excluye. Pudiéramos estar en presencia de otro delito, pero sucede que el bien

jurídico a proteger en otra figura no es el que se quiere proteger en esta, por lo que

se desnaturalizaría el mismo.

Si con la anuencia, se accede, y sin embargo se explota de alguna forma el acceso

logrado y permitido, o se modifica un portal web determinado o se manifiesta otra

de las acciones, no se comete este delito, quedaría por ende totalmente sin

punición esta conducta, porque aunque pudiera enfrentársele desde otra figura

delictiva, no es el bien jurídico protegido en aquella que lo que se protege en esta.

Otra de las cuestiones criticables en la redacción de esta figura es lo que expone

en su parte final relacionado con la “(…) sin pagarlos a los proveedores de

servicios legítimos” (Ecuador, Código Orgánico Integral Penal, 2014) está demás

a nuestra consideración. El hecho de que se acceda a uno de estos sistemas o se

Page 63: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

50

mantenga dentro de los mismos, sin el consentimiento de su titular, realice las

acciones descritas, y mediante cualquier tipo de vía, pague a los proveedores de

este sistema que está utilizando, pues tampoco cometerá el delito. O sea, la figura

delictiva se manifiesta por el acceso sin consentimiento a dichos sistemas,

provocando las acciones descritas, sin importar si paga o no a los proveedores de

dichos sistemas.

Según la narración fáctica del delito, para que se tipifique en sentido general, tiene

que haber una ausencia del pago de este sujeto activo a los proveedores de los

servicios, algo que es ilógico, por cuanto un sujeto que ha accedido de forma

intencional a uno de estos sistemas sin el consentimiento de su titular, nunca

podrá legalmente pagar por el uso del mismo, ya fuere por el acceso o el

mantenimiento en dicho sistema, por cuanto al no ser el titular del servicio, la

agencia proveedora del mismo nunca le permitirá, por vía legal, el pago de un

servicio en el cual este sujeto no es, legalmente, parte contractual.

Este acceso no consentido puede darse en diversas variantes. Las llamadas puertas

falsas o Trap Doors, que consiste en:

(…) la práctica de introducir interrupciones en la lógica de los programas

con el objeto de chequear en medio de procesos complejos, si los resultados

intermedios son correctos, producir salidas de control con el mismo fin o

guardar resultados intermedios en ciertas áreas para comprobarlos más

adelante. (Acurio Del Pino, 2014)

Otra de las manifestaciones de esta figura se da a través de la llave maestra o

superzapping, que es “(…) un programa informático que abre cualquier archivo

del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,

insertar o utilizar, en cualquier forma no permitida, datos almacenados en el

computador”. (Acurio Del Pino, 2014) Los piratas informáticos o hackers son otra

manifestación en la que puede tipificarse esta figura, mediante el cual el

delincuente se aprovecha de la ausencia o insuficientes medidas de seguridad o en

los procedimientos del sistema.

Page 64: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

51

Pero la principal dificultad de estos dos delitos en el Ecuador la tenemos en el

hecho de que la investigación de estos hechos se hace muy difícil por cuanto la

información cruzada a nivel de redes sociales o cuentas de correo electrónicos no

se encuentran en el país. Ello quiere decir que los grandes proveedores de las

redes sociales y generadores de los sistemas informáticos como Google,

Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en

Estados Unidos, y solicitar la información necesaria para poder determinar quién

ejecutó determinado programa malicioso desde dichas redes, puede demorar

meses.

Nuestro país no cuenta con convenios internacionales que faciliten el cruce de

datos informáticos. Por ello, se complica detectar las cuentas o las direcciones

IP desde las que se habría realizado el ataque o la sustracción de información

personal.

En base a ello somos del criterio que las conductas declaradas como ilícitos

penales en los artículos 232 y 234 del COIP en gran medida suplen la necesidad

de establecer directivas de este tipo que afecten los sistemas informáticos

ecuatorianos, pero de nada vale poseer una normativa acabada si en la práctica

hay cuestiones que dificultan la correcta persecución y penalización de las

mismas.

2.4 MARCO CONCEPTUAL

Base de datos. (Data Base) Conjunto de datos relacionados que se almacenan de

forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de

relacionarlos, ordenarlos en base a diferentes criterios, etc. (Alfaro Jiménez, 2014)

Daños Informáticos: Son una serie de comportamientos decaídos sobre

elementos lógicos (Hardware) de los sistemas informáticos (archivos, programas,

etc), produciendo la destrucción o deterioro de los mismos. (Mata & Martín,

2001)

Page 65: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

52

La fuga de datos (Data Leakage), modalidad informática de las prácticas de

"espionaje industrial", aparece en tanto todas las empresas y entidades custodian

sus informaciones más valiosas en los archivos informáticos, posibilitándose su

sustracción.

Las puertas falsas (Trap Doors), conducta consistente en la introducción a

los sistemas informáticos a través de accesos o "puertas" de entrada no previstas

en las instrucciones de aplicación de los programas, aunque, como bien ha

subrayado Pérez Luño, estas conductas puedan ser verificadas sólo por quienes

tengan un conocimiento cualificado de los sistemas informáticos víctimas.

Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas

con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de

datos archivados en los sistemas de información, su denominación se debe a un

programa denominado "superzap", que a modo de "llave maestra" permite

ingresar a cualquier archivo, así se encuentre reservado.

El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia

en líneas telefónicas o telemáticas, mediante las cuales se transmiten las

informaciones procesadas.

La apropiación de informaciones residuales (Scavenging), que consiste en la

obtención de información abandona por los usuarios legítimos

del sistema informático.

2.5 IDEA A DEFENDER

Este tema de investigación corresponde al análisis para develar si estamos en el

mismo nivel tecnológico y a la vanguardia en la legislación ecuatoriana, en la

prevención de estas prácticas criminales y en general la política criminal, en uno

de los principales temas mundiales que ya no son de futuro porque las estamos

viviendo en el presente, en el día a día como son los Delitos Informáticos.

Page 66: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

53

2.6 DETERMINACIÓN DE LAS VARIABLES

2.6.1 VARIABLES INDEPENDIENTES

El estado de actualización de los artículos 232 y 234 del COIP ecuatoriano acorde

al desarrollo tecnológico en materia de tipificación de Delitos Informáticos por

ataque y acceso no autorizado a sistemas electrónicos.

2.6.2 VARIABLES DEPENDIENTES

- La prevención y sanción de posibles delitos informáticos.

- La garantía de una tutela efectiva en estos delitos.

2.7 CARACTERIZACIÓN DE LA PROPUESTA.

La propuesta del presente proyecto de investigación consiste en proponer los

elementos de reforma al Código Orgánico Integral Penal y la legislación

pertinente con la implementación de instituciones afines de los Delitos

Informáticos, sobre todo en lo pertinente a los artículos 232 y 234 del COIP, en lo

referente esencialmente a la regulación del elemento subjetivo en estos delitos, así

como a la necesaria vinculación de la legislación nacional a los principales

instrumentos internacionales en esta materia.

Page 67: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

54

CAPÍTULO III

MARCO METODOLÓGICO

3.1 DETERMINACIÓN DE LOS MÉTODOS A UTILIZAR

Para la realización de esta investigación se aplicará:

Método Analítico.- “El análisis consiste en descomponer en parte algo complejo,

en desintegrar un hecho o un idea en sus partes, para mostrarlas, describirlas,

numerarlas y para explicar las causas de los hechos o fenómenos que constituyen

el todo”.

Método Exegético.- “En lo jurídico, el que utiliza como procedimiento de

exposición, enseñanza, construcción científica o aplicación práctica el estudio de

los textos positivos, cuya interpretación y sistematización procura”.

Método de la Observación Científica.- “La observación científica como método

consiste en la percepción directa del objeto de investigación. La observación

investigativa es el instrumento universal del científico. La observación permite

conocer la realidad mediante la percepción directa de los objetos y fenómenos.”

Dentro de la observación científica tenemos, la directa, indirecta y participante.

Observación Directa.- Es un instrumento de recolección de información muy

importante y “consiste en el registro sistemático, válido y confiable de

comportamientos o conducta manifiesta.

Page 68: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

55

Observación Indirecta.- Consiste en tomar datos del sujeto(s) a medida que los

hechos se suscitan ante los ojos del observador, quien desde luego podría tener

algún entrenamiento a propósito de esa actividad.

Observación Participante.- Es aquella en la cual se recoge la información desde

afuera, sin intervenir para nada en el grupo social, hecho o fenómeno investigado.

Obviamente, La gran mayoría de las observaciones son no participantes.

Método Delphi.- “El método Delphi, consiste en la utilización sistemática del

juicio intuitivo de un grupo de expertos para obtener un consenso de opiniones

informadas.”

3.2 DISEÑO DE LA INVESTIGACIÓN

Ésta investigación se encuentra inmersa dentro del campo de la Legislación Penal

en análisis principalmente de la Constitución de la República del Ecuador, Código

Orgánico Integral Penal, Ley de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos, Ley Propiedad Intelectual y Tratados o Convenios

Internacionales que tienen relación con el tema. Por lo tanto la investigación es

cualitativa y cuantitativa. El tipo de investigación es un estudio correlacional que

consiste en ver la relación entre la variable independiente y dependiente.

3.3 POBLACIÓN Y MUESTRA

POBLACIÓN.

A la que se dirige la presente investigación es el ámbito de comprendido en

funcionarios de la Fiscalía General del Estado, de los Juzgados de los Penal, y

abogados en Derecho Penal.

Page 69: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

56

MUESTRA.

Por razones de economía de recursos o de factibilidad de realización de la

investigación, en muchos casos es recomendable trabajar con un subconjunto o

parte de la población, que se denomina muestra, para la recogida de datos y

comprobación de los planteamientos.

POBLACIÓN NÚMERO

Comisión de Delitos

Informáticos de la Fiscalía

General. CNNA. 10

Juzgados y Tribunales de

lo Penal. 10

Abogados. 10

Total 30 Elaborado por: Richard Paul Arroyo Jácome

Por razones de economía de recursos o de factibilidad de realización de la

investigación, en muchos casos es recomendable trabajar con un subconjunto o

parte de la población, que se denomina muestra, para la recogida de datos y

comprobación de los planteamientos.

Debido a la gran cantidad de la población o universo a investigarse, se debe

establecer una muestra, para obtener esta muestra se aplicó la siguiente fórmula:

n = Tamaño de la muestra

N = Tamaño de la población

E2 = Error máximo admisible en cálculo muestral;

Por tanto reemplazando la formula con los valores del presente proyecto tenemos.

;1)1)((

:2

NE

Nn En donde

Page 70: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

57

1)1400)(05.0(

170:

2n

1)399)(0025.0(

170:n

199,0

170:n

99,1

170:n

43,85:n

La muestra se constituye por 85,43 personas a las que se procederá a encuestar.

3.4 OPERACIONALIZACIÓN DE LAS VARIABLES

Variables Dimensiones Indicadores ítems Instrumento

Variables

Dependientes.

La prevención y

sanción de

posibles delitos

informáticos.

La garantía de una

tutela efectiva en

estos delitos.

Constitución

Código

Orgánico

Integral Penal

Ley de

Dar tratamiento

constitucional a

los delitos

informáticos.

Modificar en el

COIP cuestiones

en los artículos

232 y 234 tales

como

intencionalidad.

Regular con

1

1

1

1

Encuesta.

Page 71: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

58

Comercio

Electrónico,

Firmas

Electrónicas y

Mensajes de

Datos.

Convenios

Internacionales.

mayor

profundidad los

delitos

informáticos.

La suscripción

por Ecuador a

instrumentos

internacionales

de lucha contra

estos delitos.

1

Variable

independiente.

El estado de

actualización de

los artículos 232 y

234 del COIP

ecuatoriano acorde

al desarrollo

tecnológico en

materia de

tipificación de

Delitos

Informáticos por

ataque y acceso no

autorizado a

sistemas

electrónicos.

COIP. (Arts.

232 y 234)

Derecho

Comparado

Análisis de

dificultades que

enfrenta Ecuador

para dar

respuesta

efectiva desde

estos dos

artículos.

Analizar

instrumentos

Jurídicos

Internacionales

en esta materia.

1

1

1

Encuesta.

Elaborado por: Richard Paul Arroyo Jácome

3.5 TÉCNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN

La investigación a realizarse es de perfil posible relativo a hechos de carácter

práctico jurídico razón por la cual es desechado el carácter teórico o imaginario.

Principalmente se encuentra basado en la investigación mediante técnicas que

constituyen los instrumentos por medio de los cuales se obtiene, sistematiza y

ordena la información, razón por la cual en esta investigación haré uso de las

técnicas de gabinete y de campo.

Page 72: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

59

TÉCNICAS DE GABINETE

La Investigación Bibliográfica-Documental será la aplicada principalmente debido

a que se refiere al estudio de un problema determinado, con la finalidad de

profundizar el conocimiento de esa problemática, analizando en sus fuentes, en los

mismos documentos, escritos o libros. Este tipo de investigación tiene mayor

aplicación en estudios de derecho comparado, legislación comparada, en la que se

pueda confrontar tendencias, realidades distintas.

TÉCNICAS DE CAMPO

La Investigación de Campo se fundamenta en un proceso de estudio ordenado de

los problemas, en el mismo lugar donde ocurrieron los hechos, los fenómenos o

acontecimientos, a fin de buscar y descubrir causas y efectos, que motivaron esos

hechos, fenómenos o acontecimientos. Siendo la finalidad principal conocer la

naturaleza de los hechos, las posibles aplicaciones y proponer soluciones posibles.

En este tipo de investigación es de trascendental importancia la experiencia y los

medios que se utilizan para la obtención de la información o de los datos; por

cuanto esta actividad se fundamenta en la observación directa y tiene rasgos de

imparcialidad. En la aplicación de ésta investigación haré uso de dos técnicas:

Observación.- Esta técnica la utilizaré en el sentido de dedicarme a ver y oír

atentamente los hechos, fenómenos, casos o actividades que se producen en la

práctica real de la situación, a fin de de registrar la información para su posterior

estudio.

Entrevista.- A esta técnica recurriré a fin de investigar, conocer e informarme de

la fuente misma, planteando preguntas a jueces penales, fiscales y tratadistas

penales; con la finalidad de conocer factores que se encuentran en duda y llegar a

posibles afirmaciones.

Page 73: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

60

Encuesta.- Mediante el conjunto de preguntas tipificadas dirigidas a una muestra

representativa, a fin de averiguar estados de opinión o diversas cuestiones de

hecho. Con esta técnica se logrará obtener una visión más acertada sobre el tema

investigado, a fin de realizar cuadros comparativos entre la aplicación normativa

anterior y la actual.

3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS

La validez garantizará que el cuestionario mida las variables que pretendemos

medir, es decir sobre la administración de justicia en las acciones penales.

La validez, como instrumento, tiene la capacidad de medir las variables e

indicadores. La validez del instrumento estará determinada por su contenido y fue

considerada a través de la implementación del juicio de expertos. En la presente

temática se determinará por tres expertos jurisconsultos para que emitan sus

criterios.

Se denomina criterio de expertos a la técnica que busca información de un grupo

de especialistas reconocidos en el área de que se trate. La recogida del criterio de

expertos puede apoyarse en otras técnicas de la que ya se han hecho. El conjunto

de expertos debe ser cuidadosamente seleccionado para evitar enfoques parciales

que afecten la multilateralidad del análisis

La confiabilidad, como instrumento, nos garantizará resultados similares al ser

aplicada en varias ocasiones. La confiabilidad de los instrumentos se establecerá a

través de la codificación del coeficiente Alfa de CROM BACH.

tS

iS

k

k2

2

11

K =Número de ítems o número de preguntas del cuestionario

1 = Constante

= Sumatoria

Page 74: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

61

iS 2 = Varianza de los ítems

tS 2 = Varianza total del instrumento.

Ejemplo:

tS

iS

k

k2

2

11

06,408

37,391

110

10

096,01110

10

096.011,1

904,01,1

99,0

ESCALA NIVELES

MENOS DE 0,20 CONFIABILIDAD LIGERA

0,21 A 0,40 CONFIABILIDAD BAJA

0,41 A 0,70 CONFIABILIDAD MODERADA

0,71 A 0.90 CONFIABILIDAD ALTA

0.91 A 1,00 CONFIABILIDAD MUY ALTA

ESCALA SEGÚN HERNÁNDEZ, (1994)

Page 75: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

62

3.7 TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS.

Procesamiento de Datos, es la revisión crítica de la información recogida. Por ello,

el procesamiento de la Información empírica obtenida de la realidad a través de la

aplicación de la Información, se procesará mediante los métodos de la Estadística

descriptiva, específicamente en la elaboración de tablas o cuadros estadísticos,

con respecto de cada uno de los ítems.; y, la Elaboración de representaciones

gráficas de las tablas elaboradas para objetivizar los resultados cuantitativos que

encontramos en las tablas.

Page 76: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

63

CAPITULO IV

ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS

4.1 INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA

Tabla 1 Pregunta 1

¿Es suficiente el dominio de los operadores del Derecho sobre los Delitos

Informáticos?

ENCUESTADOS SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 10 100% 0 0%

JUECES (10) 4 40% 6 60%

FISCALES (10) 9 90% 1 10%

TOTALES 23 76.6% 7 23.3%

Elaborado por: Richard Paul Arroyo Jácome

Gráfico 1

0

20

40

60

80

100

120

ABOGADOS JUECES FISCALES

Page 77: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

64

Conclusión:

De acuerdo al criterio y conocimiento de los encuestados se con excepción de los

jueces, los demás participantes en procesos investigativos y judiciales consideran

que existe dominio en los operadores de los llamados delitos informáticos.

Tabla 2 Pregunta 2

¿Es suficiente la protección establecida en los artículos 232 y 234 del

COIP ante posibles ataques y accesos no autorizados a sistemas

electrónicos?

SI PORCENTAJES

SI

NO PORCENTAJES

NO ABOGADOS (10) 8 80% 2 20%

JUECES (10) 10 100% 0 0%

FISCALES (10) 6 60% 4 40%

TOTALES 24 80% 6 20%

Elaborado por: Richard Paul Arroyo Jácome

NO 7-

23.3%

SI 23-76.6%

TOTALES

Page 78: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

65

Gráfico 2

0

20

40

60

80

100

120

ABOGADOS JUECES FISCALES

SI 24-80%

NO 6-20%

TOTALES

Page 79: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

66

Conclusión:

De acuerdo a los resultados obtenidos en los cuales claramente muestra que existe

una conformidad sobre la suficiencia de los citados artículos para proteger dichas

conductas.

Tabla 3 Pregunta 3

¿Considera que los artículos 232 y 234 del COIP puedan perfeccionarse?

SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 9 90% 1 10%

JUECES (10) 8 80% 2 20%

FISCALES (10) 7 70% 3 30%

TOTALES 24 80% 6 20%

Elaborado por: Richard Paul Arroyo Jácome

Gráfico 3

0

10

20

30

40

50

60

70

80

90

100

ABOGADOS JUECES FISCALES

Page 80: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

67

Conclusión:

Como resultado mayoritario en consideran que sí pueden perfeccionarse

dichos artículos, sobre todo en el sentido de la regulación del elemento subjetivo.

Tabla 4 Pregunta 4

¿Considera usted que en este tipo de delitos Ecuador deba implementar

acciones de mayor control sobre los sistemas electrónicos para evitar estas

conductas?

SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 2 20% 8 80%

JUECES (10) 5 50% 5 50%

FISCALES (10) 9 90% 1 10%

TOTALES 16 53.3% 14 46.6%

Elaborado por: Richard Paul Arroyo Jácome

NO 6-20%

SI 24-80%

TOTALES

Page 81: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

68

Gráfico 4

0

10

20

30

40

50

60

70

80

90

100

ABOGADOS JUECES FISCALES

SI 16-53.3%

NO 14-46.6%

TOTALES

Page 82: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

69

Conclusión:

Como es posible observar la mayoría está de acuerdo en la necesidad de

implementar acciones nacionales para proteger con mayor fuerza la legalidad de

este tipo de acciones, pero un número considerable considera lo contrario, y por

ende se opone a mayor control gubernamental.

Tabla 5 Pregunta 5

¿Considera usted que para Ecuador sería beneficioso adherirse a convenios

internacionales de lucha contra los delitos informáticos?

SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 10 100% 0 0%

JUECES (10) 10 100% 0 0%

FISCALES (10) 10 100% 0 0%

TOTALES 30 100% 0 0%

Elaborado por: Richard Paul Arroyo Jácome

Gráfico 5

0

20

40

60

80

100

120

ABOGADOS JUECES FISCALES

Page 83: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

70

Conclusión:

Como es posible advertir el 100% de los encuestados consideran pertinente la

adhesión del Ecuador a los instrumentos internacionales sobre la lucha contra los

delitos informáticos, lo que devienen en una retroalimentación sobre el tema.

Tabla 6 Pregunta 6

¿Considera usted que la protección contra los Delitos Informáticos debiera

regularse en la Constitución?

SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 8 80% 2 20%

JUECES (10) 0 0% 10 100%

FISCALES (10) 4 40% 6 60%

TOTALES 12 40% 18 60%

Elaborado por: Richard Paul Arroyo Jácome

SI 30-100%

NO 0-0%

TOTALES

Page 84: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

71

Gráfico 6

Conclusión:

La mayoría de los encuestados coinciden en que la protección contra los delitos

informáticos no debieran regularse constitucionalmente. No obstante ello un 40%

0

20

40

60

80

100

120

ABOGADOS JUECES FISCALES

SI 12-40%

NO 18-60%

TOTALES

Page 85: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

72

de los encuestados considera que para mayor seguridad debiera establecerse a este

orden.

Tabla 7 Pregunta 7

¿Considera usted que Ecuador se encuentra tecnológicamente preparado

para enfrentar las diferentes manifestaciones de la delincuencia informática?

SI PORCENTAJES

SI

NO PORCENTAJES

NO

ABOGADOS (10) 6 60% 4 40%

JUECES (10) 8 80% 2 20%

FISCALES (10) 9 90% 1 10%

TOTALES 23 76.6% 7 23.3%

Elaborado por: Richard Paul Arroyo Jácome

Gráfico 7

0

10

20

30

40

50

60

70

80

90

100

ABOGADOS JUECES FISCALES

Page 86: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

73

Conclusión:

En esta pregunta la gran mayoría de los encuestados consideran que Ecuador

posee los recursos tecnológicos suficientes para enfrentar las diferentes conductas

de delincuencia informática, lo que implica un gran paso de avance en este

sentido.

SI 23-76.6%

NO 7-23.3%

TOTALES

Page 87: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

74

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES.

5.1 CONCLUSIONES

Después de haber analizados todas las cuestiones necesarias en nuestra

investigación hemos arribado a las siguientes conclusiones:

- El Código Orgánico Integral Penal ecuatoriano regula los llamados Delitos

Informáticos en el Capítulo de los Delitos contra los Derechos del Buen

Vivir, en su sección Delitos contra la Seguridad de los activos de los

sistemas de información y comunicación.

- El COIP no establece la denominación de Delitos Informáticos,

encontrándose esta denominación normativa en términos contrarios a las

denominaciones de dichas conductas a nivel internacional.

- La Constitución del Ecuador no regula en ninguno de sus preceptos la

necesaria protección contra la delincuencia informática, siendo prudente

que desde esta norma se regulen a los efectos de destinar mayor atención a

los mismos.

- Aunque el Ecuador se encuentra preparado tecnológicamente para

enfrentar las diferentes manifestaciones de los llamados Delitos

Informáticos, se hace necesario implementar acciones o estrategias que

posibiliten en el ámbito nacional de mayores vías de enfrentamiento al

mismo, mediante mecanismos eficaces y eficientes de combate al

fenómeno.

Page 88: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

75

- Aunque entre los operadores del Derecho el conocimiento que poseen del

fenómeno delincuencial informático es elevado, se necesita en base a la

complejidad y novedad nacional de estas conductas, una mayor

preparación de todos los implicados, llámese abogados, jueces, fiscales,

investigadores y policía en general.

- Aunque los artículos 232 y 234 establecen con suficiencia las conductas

transgresoras en materia de ataque y acceso no autorizado a los sistemas

electrónicos, se hace necesario desarrollar una reforma a los mismos en

base a perfeccionar su redacción en aras de mejorar la identificación de las

conductas típicas en este delito, el ánimo y consecuencias.

- Ecuador no se encuentra adherido a ninguna convención internacional en

materia de enfrentamiento a Delitos Informáticos, lo que perjudica al país

en el sentido de estar alerta y a tono con las principales manifestaciones

delincuenciales de este tipo a nivel mundial, y en base a ello establecer

políticas de prevención antes de que fenómenos similares lleguen al país.

5.2 RECOMENDACIONES

Una vez mencionadas las conclusiones, que fueron obtenidas de manera global

dentro del Proyecto de Investigación referente al tema, se analizarán las

recomendaciones siguientes:

- Proponer a la Asamblea Nacional del Ecuador la Reforma del Código

Orgánico Integral Penal en el sentido siguiente:

1. Modificar la denominación de la Sección Tercera Delitos contra la

Seguridad de los activos de los sistemas de información y

comunicación, por Delitos Informáticos.

2. Modificar la redacción del artículo 232 del COIP en el sentido de

determinar elemento subjetivo, tratamiento diferenciado en base a

resultado dañoso de la conducta, mayor claridad en la redacción pues

se puede adquirir uno de estos programas para destruirlo y ello no

puede ser sancionado penalmente.

Page 89: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

76

3. Modificar la redacción del artículo 234 del COIP en el sentido de

determinar el ánimo del invasor, así como definir resultado necesario,

porque una persona puede acceder a un sistema electrónico sin

autorización de otro y retirarse del mismo sin provocar daño, por lo

que la respuesta debe ser administrativa, no penal.

- Proponer a la Asamblea Nacional del Ecuador la reforma de la

Constitución en el sentido de regular los Derechos contra los Delitos

Informáticos, con la finalidad de lograr mayor protección ante este

fenómeno y actuación de las autoridades.

- Proponer a las autoridades pertinentes, la adhesión de Ecuador a

Convenciones Internacionales de lucha contra la delincuencia informática,

para estar a tono con las normativas internacionales en este tema y adecuar

nuestra legislación interna.

- Proponer a la dirección de las Escuelas de Derecho del país la realización

de conferencias, paneles, eventos donde el tema principal sean los Delitos

Informáticos en aras de generalizar el conocimiento al respecto y prevenir

posibles manifestaciones en nuestro entorno.

Page 90: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

77

CAPÍTULO VI

LA PROPUESTA.

Como hemos podido avizorar los llamados Delitos Informáticos han surgido y se

han desarrollado de forma vertiginosa en las últimas décadas. Ello ha posibilitado

que las manifestaciones delincuenciales en este orden sean de las más disímiles

actuaciones y las consecuencias han sido catastróficas.

Ecuador aunque no es de los países de mayor atraso en este orden, no posee un

adelanto normativo suficiente para dar respuesta efectiva al fenómeno. Aunque

establece en su COIP materias de protección referentes a los delitos informáticos,

no los declara así, y la redacción de su articulado no es claro y preciso, lo que

implica que conductas que pudieran tener un tratamiento desde la óptica

administrativa, civil, laboral o institucional, se le dé un trato penal, lo que va en

contra del espíritu del Derecho Penal como derecho de ultima ratio.

6. CASOS PRÁCTICOS

Desde entonces muchas han sido las conductas trasgresoras de estas figuras, baste

establecer en el presente gráfico el estado de las mismas.

Page 91: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

78

Gráfico 8

Fuente: Fiscalía General del Estado, Ecuador; 2014.

Gráfico 9

Fuente: Fiscalía General del Estado, Ecuador; 2014.

Page 92: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

79

Gráfico 10

Fuente: Fiscalía General del Estado, Ecuador; 2014.

Estos son algunas descripciones de casos prácticos que han tenido lugar en

nuestro entorno nacional.

Caso 1.

Diana (nombre protegido) ingresó sus datos para realizar una compra por

Internet, porque se ofrecían descuentos en productos de belleza. Por medio

electrónico una persona usó su información, le endeudó en 2.500 dólares, a través

de débitos de su tarjeta. (Boletín Fiscalía General del Estado Ecuador, 2015)

Posibles causas:

- No cerró su sesión debidamente al terminar la transacción.

- Fue negligente con el uso de sus datos al permitir quizás que otros

accedieran a los mismos sin ella percatarse.

- No revisar periódicamente su estado de cuenta.

Page 93: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

80

Caso 2.

Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que

alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven

tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus

contactos explicando que no era el autor de insultos a otras personas en la red.

(Boletín Fiscalía General del Estado Ecuador, 2015)

Posibles causas:

- No cerró su sesión debidamente al terminar la transacción.

- Fue negligente con el uso de sus datos al permitir quizás que otros

accedieran a los mismos sin el percatarse.

Caso 3.

Lorena A., de 31 años. La quiteña en febrero del 2015 tras recibir un correo

expresándole que tenía que actualizar su estado de cuenta, ella sin percatarse

actualizó su información. Pero luego se dio cuenta de que alguien había

consumido 1.200 dólares de su tarjeta de crédito. (Boletín Fiscalía General del

Estado Ecuador, 2015)

Posibles causas:

- No cerró su sesión debidamente al terminar alguna transacción.

- Fue negligente con el uso de sus datos al permitir quizás que otros

accedieran a los mismos sin el percatarse.

- No comunicarse telefónicamente antes de actualizar sus datos con la

sucursal correspondiente para verificar la veracidad del correo

Caso 4.

Carmen (nombre protegido) no salía del asombro tras observar el estado de cuenta

de su tarjeta de crédito, puesto que debía cancelar 913 dólares por una compra

que jamás realizó. En el documento, que le llegó a finales de julio de 2014,

Page 94: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

81

constaba que ella había adquirido un tour aéreo para asistir al Mundial de Fútbol

de Brasil por 900 dólares y un pago adicional por una recarga telefónica por 13

dólares. La mujer de 30 años, que ahora afronta una situación angustiosa por esas

deudas no contraídas, jamás salió del país, ni hizo transacciones comerciales por

Internet. Su indignación es evidente porque este hecho causó problemas en su

economía familiar. (Boletín Fiscalía General del Estado Ecuador, 2014)

Posibles causas:

- No cerró su sesión debidamente al terminar la transacción.

- Fue negligente con el uso de sus datos al permitir quizás que otros

accedieran a los mismos sin ella percatarse.

- No revisar periódicamente su estado de cuenta.

6.1. DATOS INFORMATIVOS

Como antecedente dentro del Código Orgánico Integral Penal se encuentra

tipificado las conductas violatorias del Derecho Informático tales como el ataque

o acceso no autorizado a sistemas electrónicos, estableciendo sanciones penales

que oscilan entre tres y siete años de privación de libertad.

Ello, y la redacción de los artículos 232 y 234 del COIP, nos da la idea de que el

legislador ecuatoriano quiso suplir la ausencia de otros mecanismos para enfrentar

estar conductas, con el elemento meramente represivo del Derecho Penal, por lo

que es menester una reforma a estos artículos en aras de hacerlos más claros y con

ello puedan enfrentar mejor las diferentes manifestaciones de delitos informáticos

en esas modalidades.

6.1.1. LOCALIZACIÓN

El Proyecto será basado en general sobre los ataques y accesos no autorizados a

sistemas electrónicos dentro del Ecuador a partir de lo regulado en el Código

Orgánico Integral Penal, donde los encuestados serán personas que se encuentran

vinculadas por sus funciones a estos hechos, dentro de los que encontramos

abogados, jueces y fiscales.

Page 95: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

82

6.1.2. BENEFICIARIOS

- El Estado, con el correspondiente aumento de la seguridad gubernamental

en el ámbito informático.

- La ciudadanía en general, quien poseerá una normativa clara y

comprensible sobre los ataques y accesos ilegales a estos sistemas, y se les

proveerá de una seguridad informática correcta.

- El sistema empresarial público y privado, quienes contarán con una

normativa que les protegerá de estos ataques o accesos a sus sistemas

informáticos, proveyéndoles seguridad a sus informaciones.

6.2. ANTECEDENTES DE LA PROPUESTA

Los Delitos Informáticos en Ecuador son recientes en su historia contemporánea.

No obstante ello, el desarrollo vertiginoso de las ciencias de la informática y la

computación, han posibilitado la ocurrencia de hechos ilegales de ataques o

accesos no autorizados a sistemas informáticos en los que en muchas ocasiones se

ha provocado daño. Los artículos 232 y 234 regulan estas conductas, pero lo

hacen de forma imprecisa y no coherente con la práctica internacional, pues se

olvida de definir cuestiones claves como elemento subjetivo y consecuencias de

las acciones. Igualmente regula conductas que pudieran encontrar una respuesta

de orden diferente al punitivo.

Con el fin de poder combatir este fenómeno se ha procedido a regular duras penas

en el Código Orgánico Integral Penal, sin establecer las consecuencias de dichas

conductas, lo que no es atinado porque no precisa ni respeta el principio de

especialidad que debe caracterizar toda sanción penal. Por ende, la reforma del

COIP en estos dos artículos, no solo de verá ir dirigida a lograr una mejor

redacción legal sino a una diferenciación de penas en base a consecuencias.

Page 96: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

83

6.3. JUSTIFICACIÓN

Se hace necesario modificar estas insuficiencias que posee el COIP para que en

base a nuestras recomendaciones provea a todo ciudadano de una normativa clara,

precisa, coherente, concisa y consecuente con lo más avanzado en materia de

Derecho Informático y conductas ilícitas y por ende dañosas a nivel internacional.

Ecuador se ha centrado en su experiencia en esta materia, y ha hecho caso omiso a

los principales y avanzados Instrumentos Jurídicos Internacionales que ofrecen

una perspectiva general, de conocimientos universales sobre el tema,

proporcionando no solo conocimientos sino apoyo en lograr definir en el entorno

nacional las conductas lesivas a los sistemas electrónicos que pudieran coincidir o

no con otras de otros países.

Tal y como se encuentran regulados los artículos 232 y 234 del COIP, posibilita

que cualquier persona, que de forma intencional o no, realice una acción que

pudiera ser considerada por un operador del derecho como ataque a un sistema

electrónico, aunque la Ley tampoco define qué entender por ataque, y provoque

daños o no, pues sea considerado autor de este delito y sancionado con pena

gravísima. Igual destino posee el que acceda sin autorización a uno de estos

sistemas, que no quiere decir que lo hizo con una intención de provocar daño,

estableciendo igualmente sanciones. Ello, no puede permitírselo el sistema de

justicia penal ecuatoriano.

6.4. OBJETIVOS

6.4.1. OBJETIVO GENERAL

Presentar pilares básicos de reforma al COIP del Ecuador en el sentido de

modificar el contenido de sus artículos 232 y 234, y con ello posibilitar un mayor

perfeccionamiento de la normativa penal en materia de regulación de los llamados

Delitos Informáticos.

Page 97: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

84

6.4.2 OBJETIVOS ESPECÍFICOS

- Diseñar una propuesta de reforma al Código Orgánico Integral Penal, para

la modificación del contenido de los artículos 232 y 234 del cuerpo legal

citado.

- Insertar al Ecuador a los principales instrumentos internacionales que

regulan los llamados Delitos Informáticos y con ello esté en posición de

hacer suyo los conocimientos y la experiencia mundial sobre este

fenómeno.

- Aumentar la seguridad jurídica y ciudadana en general en el Ecuador, a

través de regulaciones al respecto desde el orden constitucional y de forma

clara, concisa y precisa.

6.4.3. RESULTADOS ESPERADOS

Un tratamiento efectivo y adecuado a las verdaderas conductas infractoras del

Derecho Informático que importen al Derecho Penal sancionar, mediante la

reestructuración del contenido de los artículos 232 y 234 del COIP de forma tal

que se establezcan los elementos necesarios para la tipificación de estas

conductas.

6.5. DESARROLLO DE LA PROPUESTA

6.5.1. PLANIFICACIÓN DE ACTIVIDADES, TIEMPO Y RECURSOS

Se realizará con el Director del proyecto de investigación, abogados, fiscales y

jueces.

Page 98: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

85

6.5.1.1 CRONOGRAMA

Tabla 8 Cronograma

MESES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

SEMANAS 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Elaboración del protocolo

del plan.

X X X X

Aprobación del plan. X

Recopilación bibliográfica. X

Encuestas, entrevistas,

observación.

X

Levantamiento de la

información.

X

Análisis de la información. X

Propuesta. X

Elaboración del primer

borrador.

X

Revisión de borrador. X

Elaboración final. X X

Empastado, anillado. X

Revisión y defensa. X

Elaborado por: Richard Paul Arroyo Jácome

6.5.1.2. RECURSOS TÉCNICOS

2 expedientes sobre delitos cometidos por ataques y accesos no autorizados a

sistemas electrónicos.

Obras comentadas de legislaciones latinoamericanas sobre delitos informáticos.

Textos.

Page 99: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

86

6.5.1.3. RECURSOS MATERIALES

Equipos de Oficina

- Computadora

- Internet

- Papel A4

- Impresora

- Escáner

- Engrampadora

- Perforadora

Muebles de Oficina

- Escritorio

- Silla

6.5.2. PRESUPUESTO Y FINANCIAMIENTO

Tabla 9 Presupuesto

Partida Valor

Suministros de Oficina $ 300.00

Servicio de Internet Banda Ancha $ 300.00

Servicio de impresión, copiado y espiralado $ 100.00

Inscripción de Proyecto $ 30.00

Derecho de Grado $ 30.00

Otros Gastos $ 100.00

Total $ 860.00

Elaborado por: Richard Paul Arroyo Jácome

Page 100: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

87

6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA

CONCLUSIONES.

Las conductas que tipifican los llamados delitos informáticos, por su

novedad histórica y su constante modificación, hacen que sea muy difícil lograr

unificarlas todas en el ámbito penal. Es necesario recordar que el Derecho Penal

es dinámico por cuanto debe adaptarse a los constantes cambios que se originan

en las relaciones sociales, pero aun así la vida siempre es mucho más rica que el

Derecho y por ende no siempre el campo jurídico logra alcanzar a la realidad.

No obstante ello, Ecuador posee una gama de artículos en el Código

Orgánico Integral Penal que proveen al entorno nacional de un escudo protector

contra los ilícitos en materia informática, y aunque son de reciente inserción en

dicha norma, es loable el esfuerzo que ha realizado la nación para dar respuesta de

alguna forma a este fenómeno.

No obstante ello, nuestro país no se ha insertado a ningún convenio

internacional de lucha contra la delincuencia informática, lo que a pesar de ciertas

posturas al respecto, se hace necesario, pues dichos convenios son el resultado de

las experiencias compartidas de muchos países que han tenido que enfrentarse a

disímiles situaciones con la delincuencia informática, pero además, el fruto de

expresiones de intelectuales y estudioso en el tema cuya finalidad es prevenir

posibles conductas de este tipo.

Los artículos 232 y 234 del COIP ecuatoriano brindan una protección

ante aquellos ataques y accesos no autorizados a sistemas electrónicos, pero el

contenido de ambos artículos es insuficiente, mal dirigido, ausente de

Page 101: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

88

intencionalidad, poseedor de conductas típicas que no deben ser combatidas con el

Derecho Penal, por lo que se hace necesario una reformulación de ambas figuras.

RECOMENDACIONES.

Aun cuando el Derecho Penal no siempre va a la par de la vida, se hace

necesario un estudio sobre la necesidad de establecer mecanismos eficientes que

permitan la modificación de la norma penal cuando las circunstancias, hechos o

situaciones de la vida cotidiana como resultado del desarrollo de las relaciones

sociales, hagan meritorio este acto de reforma.

Se hace necesario profundizar en las conductas típicas establecida en el

COIP ecuatoriano y adaptarlas a las condiciones reales imperantes en la actualidad

en el entorno nacional, y de ahí poder establecer un capítulo único destinado a los

llamados Delitos Informáticos, donde con certeza y suficiencia darle tratamiento a

este fenómeno.

Se hace imprescindible, teniendo en cuenta el entorno internacional en

que se ve obligadamente insertado el Ecuador, y debido al auge de la utilización

de los medios informáticos o electrónicos en sentido general para la realización de

casi todas las actividades humanas en la actualidad, a la inserción del país en la

firma de convenios internacionales al respecto, de forma tal que haga suya la

experiencia mundial y la adecue al entorno patrio.

La reforma de los artículos 232 y 234 del COIP ecuatoriano se hace

obligada, porque no responden a una verdadera normativa penal en concordancia

con las relaciones sociales en el ámbito de la delincuencia informática necesarias

de regulación y punición penal.

Page 102: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

89

BIBLIOGRAFÍA

Abanto Vásquez, M. (2005). Derecho Penal Económico. Chile: Universidad

Andrés Bello.

Adamski, A. (1999). Crimes Related to the Computer Network. Threats and

Oportunities: A Criminological Perspectives. Helsinki: European Institute

for Crime Prevention and Control (HEUNI).

Alfaro Jiménez, V. M. (2014). Glosario de términos de Derecho Informático.

México: Universidad Nacional Autónoma de México.

Beling, E. V. (1944). Esquema de Derecho Penal. Buenos Aires: DEPALMA.

Berdugo Gómez de la Torre, I. (1995). Consideraciones sobre el Delito Fiscal en

el Código Español. Revista de Derecho, 72.

Bramonst-Arias Torres & García Cantizano, L.-M. (1997). Manual de Derecho

Penal. Parte Especial. Lima: Editorial San Marcos.

CABANELLAS, G. (2009). Diccionario Enciclopedico de Derecho Usual.

Buenos Aires: Heliasta.

Cafure de Battistelli, M. E. (1995). En delito informático en la agenda

internacional. Neuquén: Secretaría de Biblioteca y Jurisprudencia.

Caro Coria, D. C. (1995). La Protección Penal del ambiente. Lima: Primera

Edición.

Carrara, F. (1971). Programa de Derecho Criminal. Parte General. Bogotá:

Temis.

Charney & Kent, S.-A. (1996). Computer Crime. Emory Law Journal, 931-957.

Diccionario Real Academia Lengua Española. (2015). Informática. Madrid: La

Caixa.

Page 103: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

90

El Comercio. (30 de 1 de 2015). Cómo evitar los ataques de las cibermafias. El

Comercio, pág. 4.

Falcon. (1992).

Falcon, E. M. (1992). Que es la informatica juridica: del abaco al derecho

informatico. Buenos Aires: Abeledo-Perrot.

Fernández, C. A. (27 de 9 de 1999). A medio compás con la Revolución

Cibernética en "el espejo de las Américas. El desafío de competir en la era

digital". El Comercio, pág. 2.

García Cantizano, M. d. (2012). Delincuencia informática en el ordenamiento

jurídico penal peruano. Lima: AZABACHE CARACCIOLO.

Guibourg, R. A. (2015). Sobre la técnica en el Derecho. En R. A. Guibourg,

Informática Jurídica Decisoria (pág. 273). México: Universidad Nacional

Autónoma de México.

Gutiérrez Francés, M. (1997). Notas sobre la delincuencia onformática: atentados

contra la información como valor económico de empresa. En J. Mazuelos

Coello, Derecho Penal Económico y de la Empresa (pág. 383 y ss). Lima.

Herrera Bravo, R. (1998). Reflexiones sobre los Delitos Informáticos motivados

por los desaciertos de la Ley Chilena. Chile: Universidad de Chile.

Hurtado Pozo, J. (1987). Manual de Derecho Penal. Parte General. Lima:

Segunda Edición.

Jijena Leiva, R. (1993). Chile: Protección Penal a la Intimidad y los Delitos

Informáticos. Chile: Jurídica de Chile.

Jiménez de Asua, L. (1950). Tratado de Derecho Penal. Buenos Aires: Losada

S.A.

Page 104: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

91

Loevinger, L. (1949). Jurimetrics. The next step forward. Minnesota Law Review,

33.

Luzón Peña, D. M. (1993). La relación del merecimiento de pena y de la

necesidad de pena con la estructura del delito. Anuario de Derecho Penal y

Ciencias Penales, 21-34.

Martín Martín, R. (2008). Deontología y Legislación Informática. Castilla:

Universidad de Castilla-La Mancha.

Mata & Martín, R. M. (2001). Delincuencia informática y derecho penal. Madrid:

EDISOFER S.L.

Mir Puig, S. (1991). Bien Jurídico y Bien Jurídico-Penal como límites del Ius

Puniendi. Santiago de Compostela: Universidad de Santiago de

Compostela.

Pérez Pinzón, A. O. (1990). Derecho Penal Garantizador. Lima: Ediciones

Jurídicas.

Pinatel, J. (1979). La Sociedad Crimogénea. Madrid: Primera Edición.

Reyna Alfaro, L. M. (2002). Los delitos onformáticos. Aspectos Criminológicos,

Dogmáticos y de Política Criminal. Lima: Jurista Editores.

Rodríguez Manzanera, L. (1979). Criminología. México: Porrúa.

Rodríguez Mourullo, G. (1982). Directrices Político Criminales del anteproyecto

de Código Penal en Política Criminal y reforma del Derecho Penal.

Bogotá: Temis.

Salazar Cano, E. (1979). Cibernética y Derecho Procesal Civil. Caracas:

Ediciones Técnicos-Jurídicas.

Page 105: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

92

Salinas Siccha, R. (2007). Derecho Penal. Parte Especial. Lima: Editora Jurídica

Grijley.

Téllez Valdés, J. (1996). Derecho Informático. México: MacGraw-Hill.

Vargas Gómez-Urrutia, M. (2000). Comercio internacional electrónico y conflicto

de leyes y de jurisdicciones en el cyberespacio. Derecho de los Negocios,

1-26.

Wiener, N. (1971). Cibernética. Madrid: Guadiana de Publicaciones.

Zaffaroni, R. E. (1982). Consideraciones Pol+itico-Criminales sobre la tutela de

los Derechos de Autor. Política Criminal Latinoamericana. Perspectivas y

disyuntivas. Buenos Aires: Hammurabi.

DIRECCIONES DE INTERNET:

Diccionario Santillana. (s.f.). (14 de febrero de 2013). Obtenido de

http://servicios.elpais.com/diccionarios/castellano/numerus%20clausus

Pineda, J. (2009). Obtenido de http://enfoquejuridico2009.blogspot.com. (E. J.

2009, Ed.)

Page 106: UNIVERSIDAD CENTRAL DEL ECUADOR - …€¦ · “Análisis de los delitos informáticos por ataque y acceso no autorizado a ... y regule la utilización de estas herramientas informáticas

93

ANEXO

Anexo 1. Encuesta a realizar a abogados, jueces y fiscales del Distrito

Metropolitano de Quito.

El objeto de la encuesta es que usted opine sobre los artículos 232 y 234 del COIP

ecuatoriano, referido a Delitos Informáticos y si son suficientes para dar respuesta

al fenómeno en el Ecuador, entre otras cuestiones. Por favor marque con un X la

respuesta.

1. ¿Es suficiente el dominio de los operadores del Derecho sobre los Delitos

Informáticos?

SI ( ) NO ( )

2. ¿Es suficiente la protección establecida en los artículos 232 y 234 del

COIP ante posibles ataques y accesos no autorizados a sistemas

electrónicos?

SI ( ) NO ( )

3. ¿Considera que los artículos 232 y 234 del COIP puedan perfeccionarse?

SI ( ) NO ( )

4. ¿Considera usted que en este tipo de delitos Ecuador deba implementar

acciones de mayor control sobre los sistemas electrónicos para evitar estas

conductas?

SI ( ) NO ( )

5. ¿Considera usted que para Ecuador sería beneficioso adherirse a convenios

internacionales de lucha contra los delitos informáticos?

SI ( ) NO ( )

6. ¿Considera usted que la protección contra los Delitos Informáticos debiera

regularse en la Constitución?

SI ( ) NO ( )

7. ¿Considera usted que Ecuador se encuentra tecnológicamente preparado

para enfrentar las diferentes manifestaciones de la delincuencia

informática?

SI ( ) NO ( )