• No se han encontrado resultados

Los delitos informáticos y el derecho constitucional a la seguridad jurídica

N/A
N/A
Protected

Academic year: 2020

Share "Los delitos informáticos y el derecho constitucional a la seguridad jurídica"

Copied!
73
0
0

Texto completo

(1)

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

FACULTAD DE JURISPRUDENCIA CARRERA DE DERECHO

CARATULA

PROYECTO DE INVESTIGACION PREVIO A LA OBTENCIÓN DEL TÍTULO DE ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA

TEMA

LOS DELITOS INFORMÁTICOS Y EL DERECHO CONSTITUCIONAL A LA SEGURIDAD JURÍDICA

AUTOR: EDUARDO NEPTALI MALDONADO PADILLA

TUTORA: AB. PATTY DEL POZO FRANCO. MGS.

(2)

APROBACION DEL ASESOR DEL TRABAJO DE TITULACION

CERTIFICACION

Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación realizado por el Sr. EDUARDO NEPTALI MALDONADO PADILLA, estudiante de la Carrera de Derecho, Facultad de Jurisprudencia, con el tema: “LOS DELITOS INFORMÁTICOS Y EL DERECHO CONSTITUCIONAL A LA SEGURIDAD JURÍDICA” ha sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa pendiente de la Universidad Regional Autónoma de los Andes UNIANDES, por lo que aprueba su presentación.

Babahoyo, 08 de Agosto del 2016

__________________________ Ab. Patty del Pozo Franco Cc. 1204403834

(3)

DECLARACIÓN DE AUTENTICIDAD

Yo, EDUARDO NEPTALI MALDONADO PADILLA, con Cc.1711149375, estudiante de la Carrera de Derecho, Facultad de Jurisprudencia, declaro que todos los resultados obtenidos en el presente trabajo de investigación, previo a la obtención del título de ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA, son absolutamente originales, auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva responsabilidad.

Babahoyo, 08 de Agosto del 2016

_______________________________ Eduardo Neptali Maldonado Padilla C.c. 1711149375

(4)

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Ab. Hipólito Garaicoa Arellano Mg, en calidad de Lector del Proyecto de Titulación.

CERTIFICO:

Que el presente trabajo de titulación realizado por el estudiante EDUARDO NEPTALI MALDONADO PADILLA, sobre el tema es: “LOS DELITOS INFORMÁTICOS Y EL DERECHO CONSTITUCIONAL A LA SEGURIDAD JURÍDICA” ha sido cuidadosamente revisado por el suscrito, por lo que he podido constatar que cumple con todos los requisitos de fondo y forma establecidos por la Universidad Regional Autónoma de Los Andes, para esta clase de trabajos, por lo que autorizo su presentación.

Babahoyo, 08 de Agosto del 2016

(5)

DERECHOS DE AUTOR

Yo, EDUARDO NEPTALI MALDONADO PADILLA, declaro que conozco y acepto la disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por: La propiedad intelectual sobre las investigaciones, trabajos científicos o técnicos, proyectos profesionales y consultoría que se realicen en la Universidad o por cuenta de ella.

Babahoyo, 08 de Agosto del 2016

________________________________ Eduardo Neptali Maldonado Padilla C.c. 1711149375

(6)

AGRADECIMIENTO

Quiero comenzar agradeciendo a la Universidad Autónoma Regional de los Andes Uniandes, por haberme dado la oportunidad de pertenecer a ella y a si prepararme intelectualmente para llegar hacer un gran profesional del derecho y poder decir con orgullo que yo pertenezco a Uniandes, también quiero agradecer a todos mis maestros que supieron formarme para que sea un profesional de bien en mi carrera, agradezco muy en especial a mi tutora de Tesis Ab. Patty del Pozo Franco Mgs. por haberme dedicado parte de su tiempo para que yo desarrolle bien mi trabajo de tesis y sobre todo por tener mucha paciencia conmigo.

También agradezco a todos mis compañeros de clases por darme ese apoyo cuando más lo necesité y quiero que lo recuerden que nunca los olvidare siempre serán como mi familia, por eso y por todo solo me queda decirles mil gracias a todos mis maestros y amigos.

Agradecimiento especial a la niña coquí Ana Georgina Silva Carrillo por ese mensaje felicitándome por mi primer día de estudio son pequeños detalles que nunca me voy a olvidar.

(7)

DEDICATORIA

Le agradezco a Dios por haberme acompañado y guiado a lo largo de mi carrera, por ser mi fortaleza en los momentos de debilidad y por darme una oportunidad para seguir adelante.

Esta tesis está dedicada muy pero muy especial a mi mami Olga Padilla Arce, que está en el cielo ya que yo le prometí cuando ella estaba con vida que yo voy hacer Abogado para que ella se sienta orgullosa de mí.

También dedico esta tesis a mis hijos, Eduardo, Fernando, Olga, Rubén y Carmen Maldonado Pérez, mis hermanos Mónica, Johnson, Patricia Chala Padilla, Sandra, Fabián, Inés Maldonado Padilla, y a toda mi familia que siempre me apoyaron a seguir adelante.

(8)

ÍNDICE GENERAL

CARATULA

APROBACION DEL ASESOR DEL TRABAJO DE TITULACION DECLARACIÓN DE AUTENTICIDAD

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN DERECHOS DE AUTOR

AGRADECIMIENTO DEDICATORIA ÍNDICE GENERAL RESUMEN EJECUTIVO

INTRODUCCIÓN... 1

ANTECEDENTES DE LA INVESTIGACIÓN ... 1

PLANTEAMIENTO DEL PROBLEMA ... 3

FORMULACIÓN DEL PROBLEMA ... 4

DELIMITACIÓN DEL PROBLEMA... 4

OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN ... 4

IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN ... 4

OBJETIVOS ... 4

OBJETIVO GENERAL ... 4

OBJETIVOS ESPECÍFICOS... 5

IDEA A DEFENDER... 5

JUSTIFICACIÓN DEL TEMA ... 5

BREVE EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR ... 6

RESUMEN DE LA ESTRUCTURA DE LA TESIS ... 6

APORTE TEÓRICO. ... 7

(9)

CAPÍTULO I. MARCO TEÓRICO ... 8

1.1.- ORIGEN Y EVOLUCIÓN DEL DELITO INFORMÁTICO. ... 8

EVOLUCIÓN DEL DELITO INFORMÁTICO EN ECUADOR Y EL MUNDO... 10

1.2.- ANÁLISIS DE LAS DISTINTAS POSICIONES TEÓRICAS SOBRE EL OBJETO DE INVESTIGACIÓN. ... 11

1.3.- VALORACIÓN CRÍTICA DE LOS CONCEPTOS PRINCIPALES DE LAS DISTINTAS POSICIONES TEÓRICAS SOBRE EL OBJETO DE INVESTIGACIÓN. ... 32

1.4.- CONCLUSIONES PARCIALES DEL CAPÍTULO ... 34

CAPÍTULO II. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA. 35 2.1.- CARACTERIZACIÓN DEL SECTOR DEL CONTEXTO PARA LA INVESTIGACIÓN. ... 35

2.2.- DESCRIPCIÓN DEL PROCEDIMIENTO METODOLÓGICO PARA EL DESARROLLO DE LA INVESTIGACIÓN. ... 35

2.3.- PROPUESTA DEL INVESTIGADOR ... 45

2.4.- CONCLUSIONES PARCIALES DEL CAPITULO ... 51

CAPÍTULO III. VALIDACIÓN Y/O EVALUACIÓN DE LOS RESULTADOS DE SU APLICACIÓN ... 52

3.1.- PROCEDIMIENTO DE LA APLICACIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN. ... 52

3.2.- ANÁLISIS DE LOS RESULTADOS FINALES DE LA INVESTIGACIÓN. ... 53

3.3.- CONCLUSIONES PARCIALES DEL CAPITULO ... 55

CONCLUSION ... 56

RECOMENDACION ... 57 BIBLIOGRAFÍA

(10)

RESUMEN EJECUTIVO

Las leyes tratan de conseguir seguridad pero las mismas deben evolucionar ya que las mentes de los infractores siempre buscan una entrada para cometer un daño a los demás, este es el caso de los delitos realizadas a través de los sistemas informáticos.

Es de conocimiento en todo el mundo que el internet es la herramienta que ayuda a que las cosas se den con mayor rapidez como una transacción financiera o conversar con alguien en otro País, en fin una gran gama de actividades, pero que pasa si no se mantiene la seguridad necesaria, esto es lo más preocupante, los delitos informáticos desconciertan a los legisladores y a la sociedad.

Las personas que cometen un delito informático la mayor parte son especialistas que no dejan huellas en el acto por ende es realmente fundamental la preparación y una profunda investigación para detenerlos y encontrar las evidencias.

(11)

ABSTRACT

Law tries to offer security to society, but it most change, because criminal minds are always looking for a way to commit crime, as it is the case of cybercrime.

Everybody knows that internet is a tool that makes things faster, as a bank transaction, or chat with someone in a different country, and a big number of other activities, but what if there is no security during this operations? This is an important fact, cybercrime worries legislators and society.

The most part of people who commit a cybercrime are usually technology professionals, who do not leave any mark or trace, so it is necessary to be prepared and make a deep investigation to catch them.

(12)

1

INTRODUCCIÓN

Antecedentes de la Investigación

La presente investigación tiene como tema “LOS DELITOS INFORMÁTICOS Y EL DERECHO CONSTITUCIONAL A LA SEGURIDAD JURIDICA” el mismo que fue escogido por parte del investigador, luego de identificar las diversas controversias que genera esta problemática en el medio principalmente por el gran temor infundido en la sociedad. Si bien se da cumplimiento a lo que tipifica el Código Orgánico Integral Penal respecto del tema, es necesario contar con articulados que posibiliten al juzgador ejercer su actividad judicial de mejor manera, ya que de ellos depende que los postulados constitucionales sean cumplidos a cabalidad.

La importancia está vinculada con varios factores como son el impacto que causa este tipo de delitos informáticos en contra del afectado, puesto al atentar contra su seguridad, es indiscutible tratar parámetros que ayuden a la regulación de las normas sancionadoras establecidas.

Es de gran interés recalcar que la Constitución de la República del Ecuador se halla encaminada al buen vivir y por consiguiente a que todos se mantengan en armonía y para ello la seguridad pública es primordial para la protección de toda la ciudadanía.

(13)

2

persona especialista en manejo de las redes de información y pueda ingresar a ella para alterar, datos como generar información falsa que lo beneficie, dañando los sistemas informáticos protegidos y protagonizando un alcance extremadamente peligroso de un 78% de casos a nivel global según datos obtenidos por la INTERPOL.

La inadecuada protección en los sistemas informáticos involucra grandes perjuicios para las personas, es decir que hoy en día si se ingresa algún tipo de información a los sistemas informáticos puede ocasionar que la persona resulte afectada al darse cuenta que un tercero ingresó a su información y va a hacer uso de la misma.

(14)

3

Planteamiento del Problema

A través del tiempo no se han mencionado normas claras que tipifiquen la conducta de las personas que cometen delitos informáticos esto está siendo erradicado en la actualidad en materia penal.

Es importante también mencionar el tema de contar con un respaldo y protección del sistema informático adecuado y preparado para que las personas ingresen sin que corran algún riesgo, es que no se puede saber que pasará mañana si su cuenta ha sido hackeada y está expuesta a convertirse en una persona víctima de los responsables de estos delitos que lo único que hacen es perjudicar a personas para obtener ingresos o apoderarse de cuentas vulnerando al propietario y asumiendo dinero que no es suyo tal como sucede con las cuentas bancarias.

(15)

4

Entre enero y agosto del 2014, la Fiscalía reportó 877 denuncias por delitos informáticos en el país. La Fiscalía dice que estos se relacionan con transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía. Solo durante los cuatro primeros meses del 2015 ya se habían registrado 626 denuncias por el mismo hecho.

Formulación del Problema

¿Cómo los delitos informáticos inciden en el la Seguridad Jurídica en el cantón Babahoyo, Provincia de Los Ríos?

Delimitación del Problema

Espacio: Unidad Judicial Penal de Babahoyo. Tiempo: Año 2015.

Objeto de Investigación y Campo de Acción

Objeto de Investigación.- Delitos Informáticos y Seguridad Jurídica Campo de Acción.- Art. 232 del C.O.I.P.

Identificación de la línea de Investigación

La línea de investigación se enmarca en los Fundamentos técnicos y doctrinales de las ciencias penales en Ecuador. Tendencias y perspectivas.

Objetivos

Objetivo General

(16)

5

Objetivos Específicos

 Demostrar que los delitos informáticos ocasionan un fuerte daño social y

económico vulnerando intereses y estabilidad de los ciudadanos.

 Fundamentar Jurídica y Científicamente cómo se producen los delitos

informáticos.

 Proponer una reforma al Art. 232 del Código Orgánico Integral Penal para

proteger la seguridad publica contemplada en la Constitución.

 Validar la propuesta mediante expertos.

Idea a Defender

Con la aplicación de esta propuesta se logrará que las personas que cometan un delito informático e incurran en chantaje y extorsión de sus víctimas sean sancionados de una forma más rigurosa de tal manera que se estará garantizando lo que la Constitución establece acerca de los derechos protegidos, consiguiendo de esta forma que la sociedad pueda mantenerse en tranquilidad y en confianza de que si sus datos son revelados existirá una pena sancionadora y que se realice investigaciones correspondientes que no quedarán en la impunidad.

Justificación del Tema

La inadecuada protección en los sistemas informáticos involucra grandes perjuicios para las personas, es decir que hoy en día si se ingresa algún tipo de información a los sistemas informáticos puede ocasionar que la persona resulte afectada al darse cuenta que un tercero ingresó a su información y va a hacer uso de la misma.

(17)

6

riesgos de datos no seguros con lo cual se daría énfasis a perjudicados. La vulnerabilidad de los sistemas de intercomunicación a través de la obtención de los chats, líneas telefónicas, redes sociales sin autorización, propicia que la gente no tenga un nivel alto de confidencialidad y se revelen datos reservados interrumpiendo su derecho a la intimidad.

Breve Explicación de la Metodología a emplear

Este trabajo de investigación utilizo el proceso de paradigma crítico y propositivo y esto implica actuar sobre la realidad social concreta con el objetivo de transformarla. La modalidad que adopto esta investigación fue mixta, es decir cuali-cuantitativa por tratarse de aspectos de carácter social que nos permite utilizar la subjetividad en la apreciación de los fenómenos.

Este tipo de investigación que se utilizo fue explicativo y demostrativo del problema, identificando como se presenta en su forma natural con la determinación de sus causas y consecuencias que ayudaran a estimar el grado de relación que existen entre dos o más variables.

Los métodos de investigación que se utilizaron en este trabajo son método científico, método analítico, método histórico, método deductivo e inductivo.

Resumen de la Estructura de la Tesis

El presente trabajo de investigación que se refiere a los Delitos, ha sido diseñado en tres capítulos que han sido distribuidos de la siguiente forma:

(18)

7

las posiciones teóricas sobre este objeto, el análisis de estas posiciones y la identificación de la rama que se analiza.

El Segundo Capítulo se compone de la aplicación de las directrices metodológicas de investigación, y un previo planteamiento de la propuesta que va a realizar el investigador, en donde se evidencia: la rama que se estudia como es el Código Orgánico Integral Penal los métodos, técnicas e instrumentos que se utilizaron, complementando la tabulación de los resultados del procedimiento implementado.

El Tercer Capítulo contiene el análisis completo de los resultados alcanzados al momento de la investigación para resolver el problema; de igual forma, se presenta un análisis por parte de los expertos, las opiniones de los profesionales del Derecho, para considerar la valoración de la propuesta.

Aporte Teórico.

Esta propuesta va dirigida de manera directa a toda la sociedad y a los legisladores ya que nuestro País no debe estar en el limbo sino estar consciente de sus derechos y sentirse respaldado por leyes que aseguren protección.

Significación Práctica.

(19)

8

CAPÍTULO I. MARCO TEÓRICO

1.1.- Origen y Evolución del Delito Informático.

“El delito informático implica actividades criminales que los países han tratado de

encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún."

En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

(20)

9

Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas".

Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos."

"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma".

Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.

1.- En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.

2.- La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.

En este punto debe hacerse un punto y notar lo siguiente:

(21)

10

- No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.

- La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento. - Por eso la amenaza futura será directamente proporcional a los adelantos de las

tecnologías informáticas.

- La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos”1.

Evolución del Delito Informático en Ecuador y el Mundo

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos ilícitos. Esta realidad ha originado los llamados DELITOS INFORMÁTICOS.

Es así que más allá de los delitos tradicionales se han configurado nuevas formas penales que incluyen como elementos primogénitos al internet como instrumento abstracto y a la computadora como instrumento físico.

“Como antecedente los primeros tipos penales informáticos que se incluyeron en la

legislación ecuatoriana fueron en el año 2002 en el proyecto para la creación de la ley de comercio electrónico, firmas electrónicas y mensajes de datos (17-abr-2002), que posteriormente en el Código Penal. Cabe destacar que se pensó en esto luego de que uno de los primeros ataques a website en el país a través de la técnica del Defacing fuera a la página del Municipio de Quito en el año 2001 , vale recordar que

(22)

11

el primer delito informático que se cometió en el Ecuador fue en el año 1996 en un caso conocido, que fue denunciado pero que nunca obtuvo sentencia y es sobre el redondeo que se realizaba en las planillas realizadas por el antiguo EMETEL, y que no se sabía a donde se dirigían estas cantidades que muchas veces eran demasiado pequeñas para que cause discusión, pero ya en grandes cantidades era una cantidad de dinero muy apreciable, en esto se puede decir que se utilizó la técnica del salami o roundingdown”2.

1.2.- Análisis de las distintas posiciones teóricas sobre el objeto de investigación.

Sujeto Activo

“Se llama así a las personas que cometen los delitos informáticos. Son aquellas que

poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos”3.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

2 ARAUJO GRANDA PAULINA, Derecho Penal Económico, Quito, Corporación de Estudios y

Publicaciones, 2010.

3 BOLLINI SHAW CARLOS – MARIO GOFFAN, Tarjetas de Crédito, Buenos Aires, Abeledo-Perrot

(23)

12

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de "cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.

La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo "respetable". Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad.

Sujeto Pasivo

“Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u

omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros”4.

“El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio

de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos”5.

4 BOLLINI SHAW CARLOS – MARIO GOFFAN, Tarjetas de Crédito, Buenos Aires, Abeledo-Perrot

2000.

(24)

13

Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra".

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.

En el mismo sentido, podemos decir que con:

- La divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras;

- alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática;

- creación de una adecuada legislación que proteja los intereses de las víctimas; - una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas;

(25)

14

Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.

Los Datos Falsos o Engañosos

“Conocido también como introducción de datos falsos, es una manipulación de datos

de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos”6.

Manipulación de los Datos de Salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Falsificaciones Informáticas Se produce en dos formas:

(26)

15

“Como objeto, cuando se alteran datos de los documentos almacenados en forma

computarizada

Como instrumentos, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Otra manera de falsificar documentos de uso comercial se da a través de la piratería de software¨, es una derivación de la conducta ilícita de ataque a los programas informáticos que están protegidos legalmente; esta conducta comprende diferentes acciones: copiar ilegalmente programas, falsificar y distribuir software, incluso, compartir un programa con un amigo, y la piratería en Internet se refiere al uso automatizado para copiar a distribuir ilegalmente software no autorizado. Los infractores pueden utilizar Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata”7.

Manipulación de Programas o los “Caballos de Troya”

“Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente

debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma

(27)

16

encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal”8

Ciberterrorismo.

“Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar

presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común”9

Derecho Constitucional a la seguridad jurídica

“Los derechos humanos son aquellas libertades, facultades, instituciones o

reivindicaciones relativas a bienes primarios o básicos que incluyen a toda persona, por el simple hecho de su condición humana, para la garantía de una vida digna. Son independientes de factores particulares como el estatus, sexo, etnia o nacionalidad; y son independientes o no dependen exclusivamente del ordenamiento jurídico vigente”10

La fundamentación de los Derechos Humanos, nos lleva necesariamente a pensar tanto en la concepción positivista del Derecho como en la iusnaturalista, de las cuales, como se ha mencionado, se generan una serie de modelos que buscan conceptualizar lo que conocemos como Derechos Humanos.

Constitución de la República del Ecuador.

Es el fundamento y la fuente de la autoridad jurídica que sustenta la existencia del Ecuador, la supremacía de la norma la convierte en el texto principal dentro de la

8 TÈLLEZ, José. (2012). Delitos Informáticos y Protección Penal a la Intimidad.

9 TÈLLEZ, José. (2012). Delitos Informáticos y Protección Penal a la Intimidad.

(28)

17

política ecuatoriana, y está por sobre cualquier otra norma jurídica. La constitución proporciona el marco para la organización del Estado ecuatoriano, y para la relación entre el gobierno con la ciudadanía ecuatoriana.

“La seguridad jurídica se ha convertido en un lugar común. Lo enuncian los

legisladores, los gobernantes, los abogados, los periodistas. Todos hablan de ella. Sin embargo, no hay comprensión cabal de la noción y tampoco existe efectiva seguridad jurídica, de modo que ella resulta la gran ausente cuya puerta tocan todos, con ninguna o con escasa respuesta.

Así pues, ¿en qué consiste la seguridad jurídica tan reclamada e incomprendida?

1.- ¿Qué dice la Constitución?- La Constitución de 1998 incluyó a la seguridad jurídica entre "los derechos civiles" enunciados en el artículo 23, que contenía, en realidad, los derechos fundamentales de la persona. La Constitución de 2008 extrajo, extrañamente, el concepto del artículo correspondiente a los derechos y garantías (66), y lo colocó en un texto suelto en el art. 82, que dice: "El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes."

2.- La seguridad jurídica, tema de certeza frente al poder.- Si bien el tema tiene vinculación con la legalidad (vigencia de la norma e irretroactividad de los tipos penales y de las sanciones), sin embargo, la seguridad jurídica, como valor social, y como elemento que caracteriza a la cultura jurídica, va más allá; implica el derecho humano, irrenunciable y de superior nivel, a contar con un sistema normativo, con una conducta judicial y con una práctica administrativa y del poder, que sean estables, previsibles, motivados, claros y eficaces. La seguridad jurídica, que nace de la buena calidad del sistema legal, desde la perspectiva de la sociedad y de sus miembros, apunta a:

(29)

18

organicen con un horizonte razonable sus actividades y sepan con anticipación a qué atenerse en los diversos órdenes de la existencia, desde la educación de los hijos hasta el pago de impuestos, pasando por las garantías a la propiedad y la práctica de las profesiones. Alude también a que las garantías constitucionales y las normas legales no queden sujetas a la discrecionalidad de los reglamentos, de las resoluciones inferiores y de los actos administrativos o de las caprichosas interpretaciones de los jueces, que desmerecen la certeza de las normas. Si no hay respeto a la jerarquía normativa, si los derechos se condicionan a lo que diga el acto de la autoridad o la sentencia judicial contraria a la ley y a la lógica, y por cierto a la justicia, no hay seguridad jurídica”11

La Seguridad Jurídica en la Jurisprudencia Internacional

La jurisprudencia constitucional española señala, es la suma de certeza y legalidad, jerarquía y publicidad normativa, irretroactividad de lo no favorable, interdicción de la arbitrariedad, de tal suerte que se pueda promover la justicia en el orden jurídico y la igualdad en la libertad.

Varios son los tratados internacionales que se refieren a la seguridad jurídica, como lo es el Art. 2 de la Declaración de los Derechos del Hombre y del Ciudadano de 1789, esto es maniobrar en un ambiente jurídico seguro, al abrigo de la incertidumbre y las mutaciones repentinas de las normas del derecho.

La previsibilidad y la certeza del derecho constituyen elementos determinantes de la seguridad jurídica. La Corte constitucional de Colombia, en una sentencia señaló “La

previsibilidad de las decisiones judiciales de certeza sobre el contenido material de los derechos y obligaciones de las personas, y la única forma en que se tiene dicha certeza es cuando se sabe que, en principio, los jueces han interpretado y van a seguir interpretando el ordenamiento jurídico de manera estable y consistentes (…)”. En su

(30)

19

aspecto subjetivo, la seguridad jurídica está relacionada con la buena fe, consagrada en el Art. 83 de la Constitución país (Art. 32 en la nuestra), a partir del principio de la confianza legítima. Este principio constitucional garantiza a las personas que ni el Estado ni los particulares, van a sorprenderlos con actuaciones que, analizadas aisladamente tengan un fundamento jurídico, pero que al compararlas, resulten contradictorias”.

La misma Corte Constitucional, señala “La certeza que la comunidad jurídica tenga de

que los jueces van a decidir los casos iguales de la misma forma es una garantía que se relaciona con el principio de la seguridad jurídica. La previsibilidad de las decisiones judiciales da certeza sobre el contenido material de los derechos y obligaciones de las personas, y la única forma en que se tiene dicha certeza es cuando se sabe que, en principio, los jueces han interpretado y van a seguir interpretando el ordenamiento de manera estable y consistente. Esta certeza hace posible a las personas actuar libremente, conforme a lo que la práctica judicial les permite inferir que es un comportamiento protegido por la ley. La falta de seguridad jurídica de una comunidad conduce a la anarquía y al desorden social, porque los ciudadanos no pueden conocer el contenido de sus derechos y de sus obligaciones. Si en virtud de su autonomía, cada juez tiene la posibilidad de interpretar y aplicar el texto de la ley de manera distinta, ello impide que las personas desarrollen libremente sus actividades, pues al actuar se encontrarían bajo la contingencia de estar contradiciendo una de las posibles interpretaciones de la ley”.

La Corte Constitucional de Colombia en sentencia dictada en el caso C-836 de 09 de agosto de 2001, cuyo magistrado ponente es el Dr. Rodrigo Escobar Gil, señala “En

(31)

20

El derecho de acceso a la administración de justicia implica la garantía de la confianza legítima en la actividad del Estado como administrador de justicia. Esta confianza no se garantiza con la sola publicidad del texto de la ley, ni se agota en la simple adscripción nominal del principio de legalidad. Comprende además la protección a las expectativas legítimas de las personas de que la interpretación y aplicación de la ley por parte de los jueces va a ser razonable, consistente y uniforme.

En virtud de lo anterior, el análisis de la actividad del Estado como administrador de justicia no se agota en el juicio sobre la legalidad de cada decisión tomada como un acto jurídico individual, pues no se trata de hacer un estudio sobre la validez de la sentencia, sino de la razonabilidad de una conducta estatal, entendida ésta en términos más amplios, a partir de los principios de continuidad y de unidad de la jurisdicción”12

DERECHO COMPARADO Legislación de Costa Rica

DELITOS INFORMÁTICOS (COSTA RICA)

COSTA RICA: LEY No. 8148

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

Decreta:

ADICIÓN DE LOS ARTÍCULOS 196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS

12http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechoconstitucional/2012/01/06

(32)

21

Artículo único.- “Adiciónense al Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217 bis y 229 bis, cuyos textos dirán:

"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."

"Artículo 217 bis.- Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."

"Artículo 229 bis.- Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años”13

(33)

22

Legislación de Colombia

LOS DELITOS INFORMÁTICOS EN COLOMBIA

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

“El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico

tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

(34)

23

disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin

autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema

informático protegido o no con una medida de seguridad, o se mantenga dentro del

mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá

en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O

RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u

obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos

informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya

delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden

judicial previa intercepte datos informáticos en su origen, destino o en el interior de un

sistema informático, o las emisiones electromagnéticas provenientes de un sistema

informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta

y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,

dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento

de información o sus partes o componentes lógicos, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

(35)

24

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para

ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del

territorio nacional software malicioso u otros programas de computación de efectos

dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado

para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,

venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos

personales, datos personales contenidos en ficheros, archivos, bases de datos o

medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas

determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS

PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,

desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o

ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa

y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes, siempre que la conducta no constituya delito sancionado con pena más

grave.

(36)

25

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres

de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia

de que acceda a su banco o a otro sitio personal o de confianza, siempre que la

conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo

electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

Por servidor público en ejercicio de sus funciones.

Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

Revelando o dando a conocer el contenido de la información en perjuicio de otro.

(37)

26

Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

(38)

27

en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

(39)

28

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales”14

SECCIÓN TERCERA

Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador (COIP)

Art 229. Revelación ilegal de base de datos. La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.

Art 230. Interceptación ilegal de datos. Será sancionada con pena privativa de libertad de tres a cinco años:

(40)

29

 La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible,

 La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.

 La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.

 La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.

Art 231.Transferencia electrónica de activo patrimonial.

(41)

30

sancionada con pena privativa de libertad de tres a cinco años y multa de veinte a treinta salarios básicos unificados del trabajador en general.

 Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.

Art. 232. Ataque a la integridad de sistemas informáticos.

 La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause

mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.

 Con igual pena será sancionada la persona que:

Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos malicioso o programas destinados a causar los efectos señalados en el primer inciso de este artículo.

(42)

31

Art 233. Delitos contra la información pública clasificada legalmente.

La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.

Art 234. Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.

 La persona que sin autorización acceda en todo o en parte a un sistema

(43)

32

1.3.- Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación.

El Dr. Lara Jorge en su obra titulada El derecho al Internet, (2001) menciona “es necesario para enfrentar a la llamada criminalidad informática que los tipos penales tradicionales sean remozados, es decir actualizados para así consolidar la seguridad jurídica por eso es necesario que el Ministerio Público en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los, Agentes Fiscales y personal de apoyo a fin de combatir esta clase de comportamientos ilegales que afectan directamente a la sociedad ecuatoriana en su conjunto”.

El tratadista Gutiérrez Francés (2011) señala que puede hablarse de criminalidad o delincuencia informática como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal. Todas las actividades humanas que a diario se realizan, como transacciones comerciales y bancarias, comunicación, procesos industriales, las investigaciones, la seguridad, chat, correos electrónicos, etc.; son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Sin embargo, este desarrollo tecnológico ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas antes impensadas, ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

(44)

33

exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.

El tratadista GÓMEZ PERALS (2013) en una conferencia en Chicago menciono: Entonces cuando hablamos de delitos informáticos estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal. Al igual que en el resto de los delitos existe un sujeto activo que no se habla de delincuentes comunes, sino de personas especializadas en tecnología y otro pasivo. El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llegar a producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales.

Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son: cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo y en su gran mayoría dependen para su investigación y procedimiento judicial de la correcta interpretación de la ley penal, así como la concientización de los jueces de que sólo nos encontramos ante nuevos métodos para estafar o para injuriar, pero en ningún caso ante nuevos delitos.

(45)

34

1.4.- Conclusiones parciales del Capítulo

Dentro de este primer Capítulo se ha podido evidenciar todo lo que respecta al Marco Teórico, su Origen Evolución, Sujeto Activo, Sujeto Pasivo, etc., y se ha podido analizar su definición de cada uno.

Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, -recurso inventado para procesar información- en segunda instancia por la propia naturaleza del ser humano que tiende a sacar provecho de sus recursos, los faltos de ética y ambiciosos promueven conductas ilícitas utilizando ese recursos.

(46)

35

CAPÍTULO II. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA.

2.1.- Caracterización del sector del contexto para la investigación.

El presente trabajo de investigación se lo realizo en la Unidad Judicial Penal de la ciudad de Babahoyo, donde dicha Unidad está conformada por 9 Jueces, 9 Secretarios y 10 Ayudantes Judiciales, en el momento que realice las encuestas supieron manifestar que muy poco se ven el tipo de casos de delitos informáticos, que las personas no denuncian este tipo de delitos y quienes lo hacen serán un 15%, es decir al año se receptan 15 causas sobre este tipo de delitos informáticos.

2.2.- Descripción del Procedimiento Metodológico para el desarrollo de la investigación.

Modalidad de la Investigación

La investigación será cuali-cuantitativa.

Cualitativa.- Porque ayudará entender el fenómeno social y sus características.

Cuantitativa.- Porque para la investigación de campo se utilizará la estadística descriptiva.

Tipo de Investigación

(47)

36

Bibliográfica.- Por cuanto requiere de la información necesaria para la comprensión del problema de investigación y para su correspondiente solución.

Ideográfica.- En tanto estudiara en su unicidad y corrección en la normativa jurídica.

Población y Muestra de la Investigación

Para el desarrollo del trabajo investigativo se contará con la ayuda de varios profesionales del Derecho entre ellos: Fiscales, Abogados en libre ejercicio, Personas afectadas, Jueces Penales.

COMPOSICIÓN POBLACIÓN

Fiscales 5

Jueces en todas las áreas 9

Abogados en Libre Ejercicio 21

Ciudadanía en General 20

TOTAL 55

Formula finita En donde:

N= Tamaño de la población Z2= Desviación estándar (2.06)2 P= Probabilidad de éxito (0.8) Q= Probabilidad de fracaso (0.2) E2= Error permisible (0.04)2

Aplicación de la formula N= 55

(48)

37

Técnicas e Instrumentos

Las técnicas de recolección de datos fueron tomadas mediante la aplicación de encuestas

a. Abogados en libre ejercicio Profesional b. Personas Afectadas

c. Jueces de la ciudad de Babahoyo que también aportaron en la presente investigación.

d. Fiscales de Babahoyo.

A través de datos cualitativos y cuantitativos de anteriores investigaciones en el campo social referentes al tema investigado mediante la estimación de información de revistas, periódicos, internet, etc.

Fuentes de Información:

Primarias:

1. Encuestas realizadas a personas afectadas.

2. Entrevistas realizadas a Jueces, Fiscales y Abogados en libre ejercicio profesional.

Se realizó un importante número de encuestas, principalmente a profesionales en libre ejercicio y ciudadanía en general para establecer el grado de conocimiento en cuanto el tema, además se realizaron entrevistas a personajes relacionados con el tema en forma directa e indirecta, para obtener información real cotidiana y actual acerca de acontecimientos suscitados en el área de investigación.

Secundarias:

(49)

38

3.- Periódicos y noticieros virtuales. 4.- Páginas de Internet.

(50)

39

RESULTADOS DE LAS ENCUESTAS

1.- ¿Ha sido usted Víctima de algún tipo de Delito Informático?

Respuesta Frecuencia Porcentaje

SI 20 36%

NO 35 64%

TOTAL 55 100%

Elaborado por: Eduardo Maldonado Padilla

Análisis e Interpretación

EL 64% de encuestados no ha sido víctima de delitos informáticos, y el 36% en algún momento de su vida fueron si fueron víctimas de delitos informáticos. Se puede deducir que los delitos informáticos pueden ocasionar un gran daño a todas las personas en cualquier momento de la vida ya que no se está excepto de que pueda ser víctima de esto por tal motivo hay que estar preparados y proteger las cuentas, los ingresos, las claves y no confiar en las redes informáticas que aunque la mayor parte de abogados en libre ejercicio no han sido víctimas de un delito informático quien nos asegura que nosotros no podamos serlo.

SI 36%

NO 64%

Pregunta # 1

(51)

40

2.- ¿Piensa usted que debería existir fuertes sanciones en el Código Orgánico Integral Penal para los que realicen algún tipo de delito informático?

Respuesta Frecuencia Porcentaje

SI 52 95%

NO 3 5%

TOTAL 55 100%

Elaborado por: Eduardo Maldonado Padilla

Análisis e Interpretación

El 95% de los encuestados piensa que es necesaria la implementación de fuertes sanciones en el COIP para los que cometan un delito informático, mientras que el 5% determina que no es necesario. Nos encontramos en un mundo con avance y cambios por ende para combatir los delitos informáticos es muy necesaria la implementación de fuertes sanciones para que los sujetos que cometen este tipo de delitos no ocasionen ningún daño a las personas.

SI 95% NO 5%

Pregunta # 2

(52)

41

3.- ¿Considera usted que la Seguridad Jurídica contemplada en la Constitución corre Riesgo al manipular los sistemas informáticos?

Respuesta Frecuencia Porcentaje

SI 53 96%

NO 2 4%

TOTAL 55 100%

Elaborado por: Eduardo Maldonado Padilla

Análisis e Interpretación

El 96% de los encuestados respondieron que la seguridad pública si corre riesgos al manipular los sistemas informáticos, y el 2% manifiesta que no corre ningún tipo de riesgo la seguridad pública. La seguridad pública es lo que más se debe proteger ante los ataques a un Estado ya que corre riesgos la seguridad de la ciudadanía por tal razón está consagrado en la Constitución, la mayor parte de encuestado contestó que la seguridad pública si corre riesgos al manipular los sistemas informáticos protegidos.

SI 96% NO 4%

Pregunta # 3

Referencias

Documento similar

You may wish to take a note of your Organisation ID, which, in addition to the organisation name, can be used to search for an organisation you will need to affiliate with when you

Where possible, the EU IG and more specifically the data fields and associated business rules present in Chapter 2 –Data elements for the electronic submission of information

The 'On-boarding of users to Substance, Product, Organisation and Referentials (SPOR) data services' document must be considered the reference guidance, as this document includes the

In medicinal products containing more than one manufactured item (e.g., contraceptive having different strengths and fixed dose combination as part of the same medicinal

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

Package Item (Container) Type : Vial (100000073563) Quantity Operator: equal to (100000000049) Package Item (Container) Quantity : 1 Material : Glass type I (200000003204)